Grigori napisał/a: |
Ja uważam, że za własne bezpieczeństwo w internecie w pierwszej kolejności odpowiada każdy osobiście |
Cytat: |
To tak, jakby właścicielowi sklepu próbować pokazać wady w zabezpieczeniach wybijając mu okno w witrynie. Luki w zabezpieczeniach zawsze były i będą, nigdy nie da się ich w 100% wyeliminować. |
Cytat: |
Luki w zabezpieczeniach zawsze były i będą, nigdy nie da się ich w 100% wyeliminować. |
Cytat: |
A co, mają pisać że nie są idealnie zabezpieczeni, bo takie są fakty? |
Cytat: |
Możliwe, że według Ciebie to słusznie, żeby obalić renomę koncernu, skoro nie dba dostatecznie o bezpieczeństwo, ale powiedz mi, czy to nie jest trochę tak, że obnażamy tylko tych co nie lubimy? |
Asuryan napisał/a: |
Osobiście też jestem na nie. Nie wiem czy to akurat członkowie tej grupy, czy jakieś inne chuje, niedawno włamali się do systemu SEGA Pass account. |
Jander napisał/a: |
Inna sprawa, że na podstawie tego nie odrzucam wszystkich działań hackerskich - wkurwianie korporacji za ich kiepską politykę (vide ograniczenie PS3 do firmowego OSa, bez możliwości instalacji Linuxa) popieram, bo firmy same się podkładają. |
Grigori napisał/a: |
Bo sobie Linuxa i homebrew chce odpalić? Po co, skoro można to zrobić na każdym komputerze? |
Tixon napisał/a: |
Bo może. Tak samo jak kupie lodówkę a chcę jej używać jako ekspresa, bo mogę to zrobić. |
Cytat: |
Oczywiście ChronoPay zaprzecza jakoby istniał związek firmy z programem atakującym Maki, czy z jakimkolwiek wirusem. ChronoPay zapowiada, że będzie się agresywnie bronić przed atakami i w razie potrzeby wytoczy proces o zniesławienie i oskarży blogerów o ingerencję w legalne działania biznesowe w każdym kraju, w którym firma będzie oczerniana. |
Cytat: |
Rosyjska policja zorganizowała nalot na giganta rozliczeniowego. Podczas przeszukiwania zasobów przedsiębiorstwa funkcjonariuszom udało się znaleźć między innymi materiały łączące Chronopay z fałszywym antywirusem dla Mac OS X — MacDefenderem — i podobnymi oszukującymi użytkowników programami: Gagarincash, Gizmo, Nailcash, Best AV, Blacksoftware czy Sevantivir.com. Według dokumentów pracownicy firmy ChronoPay obsługiwali infolinię i świadczyli wsparcie techniczne dla złośliwych programów podszywających się pod antywirusy. Zgodnie z informacjami podanymi przez Briana Krebsa, policja dotarła również do zapisów rozmów prowadzonych z klientami na „infoliniach”. |
Grigori napisał/a: |
Ja się cieszę, bo facebook to samo zło, wirus który rozprzestrzenił się w całym internecie tak, że próżno szukać strony, która nie ma z nim integracji. A to jest potencjalnie niebezpieczne, bardzo niebezpieczne w sferach od socjologicznej po bezpieczeństwo. |
Grigori napisał/a: |
Bo jesteśmy na skraju przepaści, a przed nami era cyberterroryzmu, o którym czytujemy w książkach s-f, i to nie jest fantastyka, tylko rzeczywistość. |
Grigori napisał/a: |
Niech ten facebook padnie na jeden dzień, wtedy wszyscy którzy z niego korzystają w większym stopniu niż do kontaktów socjalnych przekonają się do czego doprowadził ten monopol. W tym wszystkim jakieś głupie zdjęcia i prywatne zbiory informacji to kropla w morzu. |
Grigori napisał/a: |
Jak się kupuje lodówkę, to też ma się pretensję do producenta, że nie jest ekspresem do kawy? . |
Grigori napisał/a: |
Nie kupiłbym produktu, o którym wiem, że jest w takie antyfunkcje wyposażony, bo praktycznie zawsze znajdę taki, który nie jest nimi obciążony. Konkurencja nie śpi. Żal mi za to ludzi, którzy nie wiedzą co kupują, a potem narzekają. |
Grigori napisał/a: |
Tej walki piratów/hakerów z producentami nie doświadcza użytkownik, który kupił konsole, żeby korzystać z niej w sposób do którego została stworzona. |
Tixon napisał/a: | ||
A artykułu wynika, że jest to element zmowy producentów, dużych koncernów. Konkurencja wykończyła by ich tylko po to, by sama zdechnąć, bo zaspokoiła by rynek. |
Tixon napisał/a: | ||
Ja widzę jeszcze opcję - do której można ją użyć. |
Kod: |
Na terenie niektórych krajów związkowych ukryty program szpiegujący potajemnie zbierał informacje o Internautach podejrzanych o popełnienie przestępstwa. (...)
okazało się, że program pozwala operatorom na dokładne monitorowanie przeglądanych treści, czytanej poczty i rozmów prowadzonych przez Skype. Dodatkowo trojan umożliwia umieszczenie i uruchomienie na zainfekowanym zgodnie z prawem komputerze innego programu. Niestety ma on jedną poważną lukę — taki program może uruchomić każdy, nie tylko operator pracujący w policji. |
Cytat: |
CAPTCHA, czyli całkowicie zautomatyzowany publiczny test Turinga, który pozwala odróżniać ludzi od komputerów, nie jest jednak tak dobrym zabezpieczeniem, za jakie się go uważa.(...)
Automat usuwa szum z tła łamanego obrazka, a następnie rozbija tekst na pojedyncze litery, które łatwiej identyfikować, niż całe słowa. Automat skutecznie łamał 25% zabezpieczeń używanych na Wikipedii, 43% na eBay'u i aż 66% na należącym do Visy serwisie authorize.net. |
Jak z Symanteca ukradziono kod pcAnywhere napisał/a: |
W roku 2006 miało miejsce włamanie do infrastruktury firmy Symantec. Jednak dopiero pod koniec stycznia firma przyznała się, że podczas wtargnięcia hakerów miała miejsce kradzież kodu źródłowego programów zabezpieczających — pcAnywhere, Norton Internet Seciruty, Norton System Works i Norton AntiVirus. Rzecznik Symanteca utrzymuje, że firma nie była świadoma kradzieży aż do 2012 roku. (...)
Według Symanteca użytkownicy są jednak bezpieczni… jeśli przestaną używać pcAnywhere. |
Cytat: |
jedyny w swoim rodzaju, szkodliwy kod, który nie pozostawia na zarażonym komputerze żadnych plików |
Cytat: |
Umieszczając na odpowiednio spreparowanej stronie internetowej kilka linijek kodu, nawet mniej doświadczony haker jest w stanie uruchomić w naszym systemie dowolne oprogramowanie. |
Cytat: |
Atak polega na nagraniu i późniejszej analizie dźwięków wydawanych przez procesor komputera ofiary. Okazuje się, że można rozróżnić dźwięki wydawane podczas uruchamiania kryptograficznych algorytmów RSA z różnymi kluczami i wydobyć te klucze, mierząc fizyczne właściwości fal generowanych przez maszynę podczas deszyfrowania konkretnych szyfrogramów. Dźwięk ten nie bierze się z żadnych mechanicznych komponentów – to efekt uboczny działania obwodów regulacji napięcia, próbujących utrzymać zasilanie procesora na tym samym poziomie pomimo ogromnych fluktuacji zużycia energii wywoływanych odbywającymi się w nim operacjami.
Napastnik musi więc przesłać ofierze zaszyfrowaną jej kluczem publicznym, znaną sobie wiadomość, a następnie w jakiś sposób umieścić urządzenia podsłuchowe w pobliżu komputera. Można to zrealizować za pomocą np. złośliwej aplikacji mobilnej, można wykorzystać ultraczułe mikrofony do podsłuchu dalekiego zasięgu, można wreszcie zrobić to w tradycyjny sposób, odwiedzając mieszkanie ofiary pod jej nieobecność, by umieścić w różnych ciekawych miejscach podsłuchy. Izraelscy badacze dowiedli, że choć najlepsze wyniki dawał profesjonalny zestaw wykorzystujący pojemnościowe mikrofony o różnej czułości, podłączone do przedwzmacniacza, wzmacniacza, niskoprzepustowego filtru RC i przetwornika analogowo-cyfrowego, to jednak możliwe jest wykorzystanie nawet prostych, tanich telefonów z Androidem (z powodzeniem wykorzystano m.in. HTC Sensation i Samsunga Galaxy S II). |
Cytat: |
TrueCrypt's formal code audit will continue. Then the code will be forked, the current licensing restrictions removed, and it will evolve. The name will be changed because the developers wish to preserve the integrity of the name they have built. They won't allow their name to continue without them. But the world will get some future version, that runs on future operating systems, and future mass storage systems.
There will be continuity . . . as an interesting new chapter of Internet lore is born. |
Cytat: |
Nasz bohater dnia prowadzi kancelarię prawną (taką prawdziwą, a nie rozsyłającą internautom wezwania do zapłaty). W środę na skrzynkę kontaktową jego kancelarii dotarła wiadomość o temacie Pytanie o współpracę i zakres działalności?
Wiadomość nie wzbudziła żadnych podejrzeń. Adwokat odpisał wyjaśniając zakres usług kancelarii i przesyłając kilka pytań. W piątek otrzymał kolejną wiadomość, o temacie Eurologistic, szczegóły współpracy dla Kancelarii? Adwokat, zauważywszy link do pliku, zamiast po prostu w niego kliknąć postanowił zasięgnąć w tej sprawie języka i trafiło na nas. W piątek nie mogliśmy się sprawą zająć, dlatego czekała do poniedziałku. To, co znaleźliśmy, całkiem nas zaskoczyło. kliknięcie w guzik „Napraw” przenosi nas do pobierania pliku EXE. Jego adres to: http://update.microsoftce...ad/WcPlugin.exe Plik WcPlugin.exe jest zdecydowanie złośliwy Wiemy już o co najmniej 4 innych przypadkach ataków na kancelarie prawnicze. Najstarszy z nich miał miejsce już 17 sierpnia ok. godziny 17. Wszystkie wiadomości wyglądają identycznie. |
Fidel-F2 napisał/a: |
Hmmm..., to ktoś robi inaczej? |
utrivv napisał/a: | ||
|
Cytat: |
UKS/dm-crypt to podstawowa metoda blokowego szyfrowania w linuksowych systemach operacyjnych. Przezroczysty dla systemu plików mechanizm wyróżnia się ogromną elastycznością i wsparciem dla wielu różnych kryptosystemów i funkcji haszujących, stosuje się go więc domyślnie w większości dystrybucji jako sposób na zabezpieczenie nie tylko danych, ale i dostępu do systemu. Okazało się jednak, że ta ochrona przed dostępem do systemu jest raczej złudna.
Wciśnięcie łącznie 93 razy klawisza Enter (na systemach x86) sprawia, że przekroczona zostaje domyślna liczba przejściowych błędów sprzętowych – a główny skrypt nie znając przyczyny błędu, w panice otwiera powłokę, by użytkownik sam sobie naprawił problem, jeśli potrafi. |
Cytat: |
Dzień dobry, Proszę wykonać załączony skrypt del.updater.cmd i uruchomić Program Płatnik. Załączony plik proszę zapisać na dysku komputera. Kolejno proszę zmienić nazwę pliku poprzez dopisanie rozszerzenia .zip Następnie proszę rozpakować skrypt w dowolne miejsce, a jego uruchomienie wykonać poprzez kliknięcie prawym przyciskiem myszy i „uruchom jako administrator” Jeżeli po tej czynności nadal będą występowały błędy należy wykonać poniższą procedurę: Przed wykonaniem poniższych czynności konieczne jest wykonanie kopi bazy danych. W zależności na jakiej bazie Państwo pracują: 1.Baza ACCESS: Przed wykonaniem poniższych czynności proszę się upewnić, że znane jest Państwu hasło i lokalizacja bazy danych. Proszę bazę zabezpieczyć przed usunięciem. W przypadku nieznajomości hasła można wykonać migrację bazy danych korzystając z programu Płatnik (Administracja - ustawienia bazy danych - baza - migracja bazy danych). Bazę proszę zamieścić w miejscu gdzie nie zostanie przez przypadek usunięta (np. Folder Moje Dokumenty albo dysk D). 2.Baza SQL: Przed wykonaniem poniższych czynności proszę się upewnić że znany jest Państwu login i hasło do serwera SQL. Należy wykonać kopie bezpieczeństwa (back up) wszystkich baz danych na serwerze/serwerach SQL za pomocą programu SQL Server Management Studio (dopasowanego do wersji serwera SQL). W tym programie należy wybrać serwer SQL - databases - prawym przyciskiem myszy na nazwie bazy danych - tasks - back up. 1. Proszę odinstalować program, 2. Proszę wykonać restart komputera 3. Proszę sprawdzić czy usunął się katalog instalacyjny programu Płatnik C:\Program Files (x86)\Asseco Poland SA\Płatnik (od Asseco Poland SA) oraz wpisy w rejestrze w gałęzi HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Asseco Poland SA (też od Asseco) jeżeli pozostały jakieś pliki w katalogu lub gałąź rejestru proszę je usunąć(Start - Uruchom - wpisać regedit) 4. Proszę sprawdzić w Panelu sterowania w Dodaj/Usuń programy czy zostały odinstalowane komponenty WRF WRFKL oraz WRFSL jeżeli któryś z komponentów znajduje się w panelu proszę go odinstalować, 5. Proszę wykonać restart komputera 6. Proszę uruchomić plik instalacyjny – czynności instalacyjne powinny być wykonywane z konta z uprawnieniami administratora (kliknąć prawym przyciskiem myszy na instal.exe i wybrać Uruchom jako administrator)- na czas instalacji programu proszę wyłączyć program antywirusowy. 7. Proszę również z domyślnej ścieżki dostępu do programu usunąć podczas instalacji polskie znaki (zastępując literę Ł literą L w wyrazie Płatnik) Po instalacji nie ma konieczności ponownego uruchamiana skryptu. |
Cytat: |
In May 2023, a credential stuffing list of 6.3M Polish email address and password pairs appeared on a local forum. Likely obtained by malware running on victims' machines, each record included an email address and plain text password alongside the website the credentials were used on. The data included 1.2M unique email addresses. |
KS napisał/a: |
niby jestem czysty, ale skąd z kolei mam wiedzieć, na ile to jest wiarygodne |