#itsecurity #bezpieczenstwo #malware
Uwaga na bankowy, Androidowy malware Red Alert 2.0, który podszywa się pod instalatory popularnych aplikacji jak WhatsApp na stronach "3rd party" z aplikacjami.
Generuje fałszywą nakładkę na włączaną przez użytkownika apkę powiązana z social media bądź finansami. Następnie, gdy użytkownik wprowadzi dane przesyła je na serwer C2.
Oprócz tego blokuje połączenia z banków, przejmuje smsy i listę kontaktów.
Gdy pada serwer C2 za pomocą Twittera pobiera nowy
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@dog_meat: Kiedyś były takie eksperymenty, ale to raczej nie jest jeden z nich z tego co zrozumiałem (a przynajmniej SK-CSIRT tego nie wysłało).

"SK-CSIRT identified malicious software libraries in the official Python package
repository, PyPI, posing as well known libraries. "
  • Odpowiedz
@QiQu: Nie ma 100% możliwości wykrycia. Wszystko zależy jaki to keylogger. Warto prześledzić np podłączone urządzenia pod port usb lub też wychodzący ruch jeśli taki keylogger wysyła dane po sieci.
  • Odpowiedz
Jakich używacie dla Chroma pluginów do KeePass? Ja na początku zainstalowałem ChromeIPass, ale zastanawiam się czy jest coś bardziej "user friendly". I czy da się jakoś pogodzić to, żeby można było mieć zablokowaną DB, a można było używać dodatku do przeglądarki?
#keepass #pytanie #it #komputery #itsecurity
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Jak zacząć przygodę w IT Security? Czego się nauczę w domu czego nie nauczę się na studiach? Być mistrzem konkretnej specjalizacji, czy być tylko dobrym we wszystkim?
Dodam że jestem studentem takiego kierunku (nie it security tylko cyberbezpieczeństwo XD), plus od roku pracuję w IT
inb4 python, c, assembler

@Sekurak, @niebezpiecznik-pl, podpowiecie?

#it #itsecurity #praca #hacking
  • 10
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@wiaderkoo: Jeśli w procesie rejestracji otrzymałeś swoje hasło, to źle. Ale to nie znaczy, że baza przechowuje hasło w formie jawnej lub odzyskiwalnej.
Proces może wyglądać tak:
1. Podajesz hasło.
2. System je haszuje i zapisuje do bazy.
3. System je wysyła (bo ciągle jeszcze pamięta) w formie jawnej emailem.
4. System zapomina formę jawną i zna już tylko hasz
  • Odpowiedz
@hesus_ipanienko: Powinieneś mieć takie coś jak local/remote port. W pythonie skrobnij jakiegoś zapętlonego listenera i zbinduj na port 333, a w routerze ustaw przekierowanie na IP do RPi jako (22 == remote port / 333 == local port)
  • Odpowiedz