gandcrab wszystkie wersje decryptor za darmo odszyfruj

sry za słowa kluczowe ale może ktoś nie wie jako że relatywnie dawno wyszedł, a przypomniał mi o nim znajomy - jest deszyfrator do WSZYSTKICH wersji gandcraba

ogólnie ciekawa historia, autorzy po prostu zarobili ile chcieli i wrzucili klucze publicznie - wcześniej strasząc ofiary bezpowrotną utratą i każąc "klientom" spieniężyć wszystkie swoje instancje (blackhat często zarabia na usługach typu ddos, sprzedaje "pakery" powodujące że AV nie wykrywa
login-jest-zajety - gandcrab wszystkie wersje decryptor za darmo odszyfruj

sry za ...

źródło: comment_tRL53QI9kzFMNjP5DhGpZSCsC1vUlgsq.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Kilka dni temu miałem okazję wystąpić na konferencji Security Case Study z podcastem na żywo. Poza artystycznym wstępem mówiłem o bieżących wydarzeniach w IT Sec (m.in. luce w Eximie, pozwie zbiorowym przeciwko FB), a także o Wujku Bobie i Clojure). Zapraszam do posłuchania:

https://randomseed.pl/pod/randompress/019/

#itsecurity #clojure #security #securitycasestudy #podcast #podcasty #wiadomosci #randompress #randomseed
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Sparrowekk:
Wiedza na poziomie CCNA R&S, umiejętność prawcy w wierszu poleceń Linux i Windows i znajomość dowolnego języka programowania to według mnie podstawa, bo bez tego ciężko będzie zrozumieć cokolwiek z literatury dotyczącej stricte cyberbezpieczeństwa.

A jak chcesz się zabrać za to profesjonalnie, to po prostu przerabiaj po kolei zagadnienia stąd:
https://syllabuskrk.agh.edu.pl/2019-2020/pl/magnesite/study_plans/stacjonarne-cyberbezpieczenstwo--2
  • Odpowiedz
Hejka, w nawiązaniu do tego artykułu - jakie oprogramowanie polecacie do rejestrowania ruchu sieciowego danej aplikacji? Tzn. z jakimi urlami się łączy, pod jakie urle wysyła dane (np. parametry wraz z wartościami) itp. Z góry dziękuję za każdą odpowiedź.
#aplikacje #internet #itsecurity #pentesting
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Netflix odkrył podatności w stosie sieciowym Linuksa i FreeBSD. Najbardziej poważny błąd pozwala na zdalne wywołanie crashu systemu.

Netflix has identified several TCP networking vulnerabilities in FreeBSD and Linux kernels.

The vulnerabilities specifically relate to the minimum segment size (MSS) and TCP Selective Acknowledgement (SACK) capabilities. The most serious, dubbed “SACK Panic,” allows a remotely-triggered kernel panic on recent Linux kernels.


https://www.wykop.pl/link/5006995/podatnosc-w-linuxie-umozliwiajaca-zdalny-dos/
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@ddzwon: opis jednego z buildów skasowanego MS Longhorn

Prawdziwym koszmarem dla szerszej niż do tej pory grupy testerów stała się obsługa sieci. Protokół TCP/IP był pisany od nowa i konfiguracja sieci była bardzo utrudniona. Nie działało m.in. stałe przypisywanie IP do karty sieciowej.
  • Odpowiedz
Ponownie opublikowałem #retro podcast z roku 2007 poświęcony bezpieczeństwu systemu Mac OS X. Ze Zbyszkiem Sobieckim (jednym z pierwszych w .pl programistów piszących na Maka i autorem m.in. serwisu Blip) rozmawiamy o firewallu w Mac OS-ie, usterce w programie Mail i podsystemie #bsd.

Zapraszam, gdyby kogoś ciekawiło i sorki za jakość:

https://randomseed.pl/pod/randomview/002-bezpieczenstwo-mac-os-a-x-w-2007/

#itsecurity #firewall #macos #macosx #macbook
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Tak nawiązując znaleziska o zadaniu rekrutacyjnym do CBA - link - i całej dyskusji, że nikt nie będzie zainteresowany pracą w ten instytucji (przeważnie z powodów finansowych i etycznych) postanowiłem zweryfikować na linkedin kto tam w ogóle pracuje...
No cóż... ¯\_(ツ)_/¯
#programista15k #programowanie #security #itsecurity #webdev #devops #sysadmin

Verbatino - Tak nawiązując znaleziska o zadaniu rekrutacyjnym do CBA - link - i całej...

źródło: comment_ASu0fj7DLKdjl160NrRUHDvjRQCdKJxo.jpg

Pobierz
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

I znów jakaś kampania z trojanem w dłoni ;)

https://www.virustotal.com/pl/file/ab0dd1a71b05f7ebf395e3e302ee52d0a28200f386e8fcd94bae9434a89c-d83/analysis/
https://www.virustotal.com/pl/file/69659aab4abe650e8ef70e9902ebb45e5b8ddf9c1990f66af717c6094436cc5f/analysis/

Szkolić, szkolić i jeszcze raz szkolić pracowników. Niestety jak widać AV słabo sobie z tym radzą (
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach