Telefonów z androidem jest o wiele więcej niż tel z ios , czyli bardziej opłaca się tworzyć wirusy na androida.


@olavolav: w Polsce - tak. W USA już niekoniecznie, zdaje się że market share układa się tam mniej-więcej po 50%. Co więcej, użytkownicy iPhone są bardziej 'high-profile target' więc nawet z mniejszą popularnością adwersarzom może bardziej opłacać się na nie włamywać.
  • Odpowiedz
@dyskutek2: te podstawowe zasady bezpieczeństwa to było do niedawna tylko instalowanie aplikacji ze sklepu play, teraz jest tyle śmieci w tym sklepie, że nawet aplikacja z dobra oceną okazuje się później, że ma w sobie trojana który wykrada dane z telefonu i czyści konto bankowe. Google ma to w dupie, kompletnie nie weryfikują aplikacji dodawanych do sklepu, sztuczna inteligencja jak widać kompletnie nie daje rady. W IOS aplikacje są długo
  • Odpowiedz
@supra107:

Luka CVE-2021-44228 (inna nazwa: log4shell) to tzw. RCE (Remote Code Execution) – czyli wykonanie dowolnego (wrogiego) kodu po stronie serwerowej. Napastnik może uzyskać dostęp do wykonywania dowolnych poleceń na serwerze (z uprawnieniami, z którymi działa podatna aplikacja).
  • Odpowiedz
  • 2
@supra107 Ponieważ ogromna ilość aplikacji wykorzystywanych w infrastrukturze korzysta z tego loggera. Możesz bez problemu wykonać dowolny kod na serwerach korzystających z tego rozwiązania. Co dalej z tego może wynikać ? A no różne następstwa od pozyskania poświadczeń przez ataki z grupy OSINT aż po kradzież informacji. Warto działać szybko bo jak świetnie widać po tym co możesz znaleźć na portalach związanych z newsami z cyberbezpieczensywa hakerzy są bardzo na bieżąco
  • Odpowiedz
#komputery #bezpieczenstwoit

Pany, potrzebuję rady - kiedyś był taki zajefajny firewall - program ZoneAlarm, który monitorował połączenie internetowe pod kątem konkrentych żądań programów do połączenia z danym adresem IP w sieci, i pytał, czy blokować, czy zezwolić na połączenie. Filtrował także pod tym kątem OS.
Czy jest taki program w dzisiejszych czasach ? Jeśli ktoś używał ZoneAlarm to będzie wiedział , jakiej funkcjonalności dokładnie potrzebuję i czy któryś
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#anonimowemirkowyznania
Mirki z #cyberbezpieczenstwo #security #bezpieczenstwoit #prawo #it #informatyka

Dziś wydarzył się nietypowy incydent. Dzwoniła do mnie przesympatyczna Pani-BOT, która przedstawiła się, że należy do firmy "DIGITAL SECURITY NETWORK". Postraszyła, że z moich profili społecznościowych zarejestrowano aktywność, jakobym wchodził na profile osób trzecich i że jest to karalne (XD). Nie ukrywam, zaśmiałem się trochę, bo to oznacza, że już
  • 11
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mirki, miałem włamanie na Instagram, a potem na pocztę. To znaczy tak myślę, bo zmieniono maila przypisanego i hasło, a na mailu ani śladu. Jest to niestety Interia, a oni nie chcą wysłać logów, natomiast mam logowanie po IMAP z węgierskiego IP.

Informacyjnie - sam sobie jestem winien, bo mail miał to samo hasło, które wyciekło z bazą Moreli.

Pytanie - czy zgłaszać to na policję? Jest szansa, że w ogóle coś
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mireczki, potrzebuję porady.
Posiadam rejestrator CCTV który posiada możliwość podglądu w sieci lokalnej ale też poza nią. Niestety oprogramowanie jest raczej dosyć przestarzałe. Kiedyś postanowiłem zrobić sobie podgląd z poza sieci przez ddns, ale pewnego dnia zaczął się zmieniać lokalny adres ip i okazało się że nazwa została zmieniona na "HACKED" i od tamtego momentu rejestrator jest odłączony od sieci. Błędęm na pewno było pozostawienie domyślnego portu. Zastanawiam się czy jest jakiś
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@object: później to znaczy takie, które nie zostały wykryte w "pierwszej fazie"?
dla przykładu jak wrzucasz .exe na virustotal albo any.run często próbki są wysyłane do zespołów/ludzi analizujących je ręcznie, chodzi o to, że zwykły antywirus ma za mało czasu żeby dokładnie przyjrzeć się programowi ( ͡° ͜ʖ ͡°)
  • Odpowiedz
#cyberbezpieczenstwo #bezpieczenstwoit #itsecurity
Jaki program jest polecany do szyfrowania plików? Chodzi mi o zaszyfrowanie setek albo tysięcy plików ewentualnie mogą to być szyfrowane foldery. Idealny use case jest taki, że wybieram pliki/foldery do zaszyfrowania i wszystko jest szyfrowane inplace. Do wszystkich danych ma być ustawione to samo hasło, zapewne jakiś proces musiałby chodzić zawsze w tle i przy logowaniu pytać o hasło. Nie chodzi mi o
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach