MouseJack: hackowanie komputera z odległości nawet 100 metrów dzięki... myszce!
Włamanie do komputera możliwe jest bez udziału Internetu i urządzeń Bluetooth. Wszystko dzięki urządzeniu USB za około 60 PLN i bezprzewodowej myszce.
z- 0
- #
- #
- #
- #
- #
- #
Włamanie do komputera możliwe jest bez udziału Internetu i urządzeń Bluetooth. Wszystko dzięki urządzeniu USB za około 60 PLN i bezprzewodowej myszce.
zLocky rozprzestrzenia się od kilku dni za pomocą wiadomości e-mail poprzez plik Microsoft Word jako fałszywa faktura z rozszerzeniem .doc. Po otwarciu uruchamia makro a następnie szyfruje pliki użytkownika.
zJako ciekawostkę przedstawiamy kwestionariusz izraelskiej służby wywiadowczej, uważanej przez wielu specjalistów za jedną z najlepszych na świecie - mowa o Instytucie do spraw Wywiadu i Zadań Specjalnych.
zCo więcej - część z nich została już upubliczniona, w tym wrażliwe i poufne dokumenty oraz dane 2414 pracowników NASA.
zZa jego pomocą można importować, porównywać i analizować ustawienia obiektów zasad grupy (GPO) w systemach Windows. Doskonałe uzupełnienie narzędzia Security Compliance Manager.
zPolscy specjaliści od cyberbezpieczeństwa zakończyli 2015 rok na drugim miejscu w klasyfikacji generalnej międzynarodowych zawodów z zakresu bezpieczeństwa teleinformatycznego!
zJak wygląda taki dokument, jakie informacje kandydat musi wpisać i jak przebiega postępowanie kwalifikacyjne.
zWykrywa także złośliwe oprogramowania APT, trojany RAT a nawet narzędzia wykorzystywane przez służby specjalne.
zKażdy może je wykorzystać do niecnych celów, nawet nie jest potrzebna specjalistyczna wiedza informatyczna. Program szyfruje dane na dysku a następnie wyłudza wpłatę Bitcoin. Przestrzegamy i potępiamy!
zOczywiście wszystko odbywa się bez wiedzy użytkownika, podczas pierwszego logowania na konto Microsoft i nie można temu zapobiec.
zZapomniane urządzenie, wykorzystywane także przez służby Układu Warszawskiego. W Polsce wykorzystywane aż do 2011 roku przez Policję. Umożliwiało przesyłanie wiadomości o klauzuli ŚCIŚLE TAJNE włącznie.
zNową, bardzo ciekawą podatność związaną z ominięciem uwierzytelniania odkryło dwóch badaczy bezpieczeństwa, a wyniki swojej pracy opublikowali w dniu 15.12.2015 r.
zOd dzisiaj na oficjalnej stronie internetowej jednej z pięciu polskich służb specjalnych widnieje nowe logo.
zPolecany przez samego Edwarda Snowdena komunikator umożliwi przesyłanie szyfrowanych wiadomości poprzez wtyczkę do Chrome'a. Zapisy do wersji beta!
zSkąd terroryści czerpią wiedzę z zakresu bezpieczeństwa IT i OPSEC? Z jakich rozwiązań korzystają?
zPoradnik dotyczący ustawień pełnego szyfrowania dysku twardego, konfiguracji zapory, filtrowania pakietów, szyfrowania ruchu DNS, wykorzystania OpenSSL, PGP/GPG, protokołu OTR (np. poprzez Adium), VPN, a nawet TORa.
zProsty przykład na podstawie pewnego sklepu internetowego. Ku przestrodze.
zAplikacja opensource, dzięki której jesteśmy w stanie zgromadzić dane obranego celu z ponad 40 źródeł, takich jak: SHODAN, RIPE, Whois, PasteBin, Google, Facebook, LinkedIn, SANS, TOR Node List, XSSPosed, etc. Polecany szczególnie adminom.
zOpublikowany kilka dni temu przez The Intercept raport zawiera sporo informacji, są też podane przykłady z organizacji terrorystycznych i grup przestępczych.
zWykop.pl
Podróże
Gospodarka
Ukraina
Technologia
Motoryzacja
Sport
Rozrywka
Informacje
Ciekawostki