Wszystko
Najnowsze
Archiwum
25
Twórcy NotPetya chcą 100 bitcoinów za umożliwienie odszyfrowania plików

Historia NotPetya nie przestaje się rozwijać. W nocy ktoś przelał środki z konta na które wpływał okup za odszyfrowanie plików na 3 inne rachunki oraz opublikował wiadomość z nową informacją dla ofiar ataku. Trzeba przyznać, że afera No...
z- 5
- #
- #
- #
- #
- #
- #
15
Bank zrobił to, przed czym ostrzegał klientów

Bank BGŻ BNP Paribas wysłał do swoich klientów maile z linkiem... - legalniewsieci.pl
z- 1
- #
- #
- #
- #
- #
- #
- 18
źródło: comment_pOApaPJ7WTD4KdgL1fewltQ6q1UsrZUk.jpg
Pobierz- 1
rtl-sdr z piecykiem i antenką (choc da się i bez tego)
Z JAKIEJ ODLEGŁOŚCI MOŻNA WYCIĄGNĄĆ KLUCZ AES-256 Z PROCKA ARM-CORTEX-M3 DZIEKI RTL-SDR
- 0 mm 14.5% (10)
- 1 mm 4.3% (3)
- 1 cm 13.0% (9)
- 30 cm 20.3% (14)
- 1m 10.1% (7)
- 15 m 21.7% (15)
- 100 m 15.9% (11)
- 7
kilka cm samym rtl-sdr , 30cm po zaizolowaniu sprzętu , 1metr w warunkach labowych.
https://www.fox-it.com/nl/wp-content/uploads/sites/12/Tempest_attacks_against_AES.pdf
http://securityaffairs.co/wordpress/60383/breaking-news/aes-256-side-channel-attack.html
- 1
są takie rozwiązania maskujące.
- 1
Fajnie gdyby zawierał on sugestię o wykorzystaniu frazy, a nie pojedynczego słowa.
Jeśli jest tu jakiś słowotwórca, to zachęcam do ujawnienia się!
#security #jezykpolski
https://niebezpiecznik.pl/post/uwaga-posiadacze-iphonow-i-macbookow/
#apple #iphone #macbook #macos #security #hacking #bezpieczenstwo #niebezpiecznik
- 0
- 1
Nie wiem czy coś nowego, pewnie nie
Z normalnego pendrive'a autostart nie działa ze względów bezpieczeństwa od chyba siódemki
Ale zaczyna działać, kiedy urządzenie emuluje stację CD
#bezpieczenstwo #security
źródło: comment_mMqHscpAxsegRZuGkWgR2QuNAAx1EMaW.jpg
Pobierz- 1
[HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Services\cdrom\AutoRun=dword:00000001]
Zmień na 0 i po problemie.
- 8
Eternal Blues to niewielkie, nie wymagające instalacji narzędzie, którego zadaniem jest pomoc w walce z podatnościami wykorzystywanymi m.in. przez stworzonego przez NSA exploita EternalBlue
Link do pobrania z blogu autora http://omerez.com/eternalblues/
źródło: comment_yprZuyScW4H0rcDiQeZDFGhLcFShPGex.jpg
Pobierz5
Eternal Blues - skaner podatności wykorzystywanych przez exploita...

Eternal Blues to niewielkie, nie wymagające instalacji narzędzie, którego zadaniem jest pomoc w walce z podatnościami wykorzystywanymi m.in. przez stworzonego przez NSA exploita EternalBlue
z- 1
- #
- #
- #
- #
- #
- 1
Ma ktoś jakieś doświadczenie z whitelistowaniem aplikacji w Windows? Zastanawiam się, jak to realnie przebiega. Znalazłem taki tutorial:
https://www.bleepingcomputer.com/tutorials/create-an-application-whitelist-policy-in-windows/ i pytanie brzmi - w jaki sposób zwhitelistować wszystkie aplikacje/procesy Windowsowe? Jest ich sporo (a z każdym systemem więcej) i pewnie niektóre uruchamiane tylko czasami. Zła konfiguracja pewnie może zakończyć się destabilizacją lub całkowitym unieruchomieniem systemu. O jakieś aktualizatory itd. nie pytam, bo pewnie
- 0
- 0
- 4
2
Polska ma szansę na silną pozycję na rynku cyberbezpieczeństwa

Rosnąca wartość krajowego rynku ICT, duża liczba absolwentów studiów na kierunkach powiązanych z informatyką oraz silna pozycja polskich centrów kompetencyjnych w obszarze IT, a także rosnące potrzeby globalnej gospodarki w zakresie usług i rozwiązań z obszaru bezpieczeństwa IT mogą...
z- 0
- #
- #
- #
- #
- #
- #
19
Ataki na drukarki w stylu MR ROBOT [reklama HP]
![Ataki na drukarki w stylu MR ROBOT [reklama HP]](https://wykop.pl/cdn/c3397993/link_GVRyAFNIEINf1JQbY8qy66YrkVoQP0P6,w220h142.jpg)
Jakie zagrożenia niesie ze sobą korzystanie z drukarek sieciowych? jak wyglądają ataki? Pan Robot pokazuje wszystko na przykładach.
z- 1
- #
- #
- #
- #
- #
- #
- 1
- 2
CZYSTO TEORETYCZNIE spekuluje się, że używając odpowiednio czułej głowicy można by odzyskać dane z HDD próbując odczytać minimalne różnice w polu magnetycznym które mogły pozostać na talerzach po wyzerowaniu ale w praktyce chyba nikt tego nie zrobił a i tak jest
- 1
- 3
@Cesarz_Polski:
Żyjemy w świecie połączonym urządzeniami IP,
Ciekawe stwierdzenie, dalej już mi się odechciało czytać.
- 13
#ksiazki #security #technologia
źródło: comment_SRDhFkYvXk68H9D0nn6Welpqm9uDNKCa.jpg
Pobierz#netia #security #itsecurity #bezpieczenstwo #ssl
Zróbcie małe posty o nich, to może pomyślą nad swoim postępowaniem
@sekurak @niebezpiecznik-pl @ZaufanaTrzeciaStrona
źródło: comment_tKec0iSAL922uUliovStCpr2GAnAZZj6.jpg
Pobierz- 0
W wyniku jakiegoś incydentu bezpieczeństwa, mogą wyciec klucze prywatne powiązane z tym certyfikatem. W takiej sytuacji certyfikat należy unieważnić i powinien on trafić na CRL (Certification Revocation List). Gdy certyfikat traci ważność, to automatycznie jest on usuwany z CRL (bo nie ma sensu go tam trzymać, skoro i tak nie ma już ważności), co pozwala sprawić, że listy CRL są stosunkowo małe. Inaczej, musiałyby się na nich znaleźć wszystkie unieważnione
https://www.kali.org/kali-linux-nethunter/
#kali #kalilinux #security #bezpieczenstwo #hacking #itsecurity
- 0
- 10
https://www.reddit.com/r/apple/comments/6kmtsz/someone_hacked_into_my_twofactor_account_turned/
tl;dr kto nie widział - ktoś mi się włamał (i jednemu jeszcze wykopowiczowi), ustawił Lost Mode i zażądał 75$ okupu w BTC
#apple #iphone #bezpieczenstwo #security
źródło: comment_XpJhgiSC1k0QiFCZSzbn8zr0lKCqAohy.jpg
Pobierz- 1



















https://www.wykop.pl/link/3814891/tworcy-notpetya-chca-100-bitcoinow-za-umozliwienie-odszyfrowania-plikow/
#bezpieczenstwo #security #mikroreklama
Komentarz usunięty przez autora