Z ostatniej chwili
Jak wykryć cyberatak Kabel USB umożliwiający przejęcie komputera! Bettercap, atak na WPA2! Wykrywanie sprzętowych koni trojańskich i backdoorów

Jak wykryć cyberatak? Kabel USB umożliwiający przejęcie komputera! Bettercap, atak na WPA2! Wykrywanie sprzętowych koni trojańskich i backdoorów

Jak wykryć cyberatak na firmę przed dokonaniem przez niego szkód?

Z danych zgromadzonych w raporcie ,„Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” wynika, że w 2017 r. aż 82% krajowych przedsiębiorstw odnotowało co najmniej jeden incydent w zakresie cyberbezpieczeństwa. Dziś atakujący z łatwością potrafią obejść tradycyjne systemy zabezpieczeń. Jednak firmy coraz chętniej sięgają po rozwiązania, które są w stanie rozpoznać niepożądane działania i poinformować o nich, zanim zaszkodzą przedsiębiorstwu.

Według danych z raportu „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście”  aż 44% przedsiębiorstw w naszym kraju w 2017 r. poniosło straty finansowe w wyniku cyberataku, co stanowi wzrost aż o 9 p. p. w porównaniu do roku 2016. Do najpoważniejszych konsekwencji należały: przestój w funkcjonowaniu firmy, zaszyfrowanie bądź całkowita utrata przetwarzanych danych, ale też naruszenie reputacji wśród klientów i kontrahentów czy wyciek poufnych informacji…

Więcej dowiesz się u źródła >

Zaprezentowano kabel USB umożliwiający przejęcie komputera

Kabel z umieszczony w nim chipem WLAN może posłużyć włamywaczowi do zalogowania się na komputer, zdalne przejęcie klawiatury i wprowadzanie poleceń.

Takie rozwiązanie zaprezentował ekspert zajmujący się bezpieczeństwem, Mike Grover. Stworzony przez niego kabel USB może posłużyć do skutecznego ataku na komputery z systemami operacyjnymi Linux, Windows i MacOS. Każdy z nich rozpoznaje go jako urządzenie peryferyjne, np. myszkę lub klawiaturę. Komendy wysyłane są poprzez kabel i odbierane przez system jak wpisane przez użytkownika. Komunikację zdalną umożliwia mała płytka drukowana w chipie WLAN. Pozwala atakującemu nie tylko na wpisywanie komend, ale również na poruszanie kursorem myszki…

Więcej dowiesz się u źródła >


Bettercap: atak na WPA2 (łamanie hashy, bez potrzeby klientów w sieci)

Jak być może wiecie z naszego poradnika, standardowy atak na WPA2 polega na przechwyceniu hasha użytkownika w trakcie jego logowania się do sieci. Jeśli nikt nie chce podłączyć się do sieci – po prostu wyrzucamy dowolnego podłączonego użytkownika  (pakiety deauth) i po chwili znowu się zaloguje (prześle hasha).

Wymaga to kilku narzędzi, wymaga też klientów podłączonych do atakowanej sieci. W 2018 roku nieco się to zmieniło – zazwyczaj nie potrzeba żadnych klientów...

Więcej dowiesz się u źródła >

Techniki wykrywania sprzętowych koni trojańskich i backdoorów – analiza

Wiecie, jak sprawdzić, czy w procesorze nie ukryto konia trojańskiego lub tylnej furtki? Weryfikacja tej hipotezy nie jest prostym zadaniem – nie jest to jednak niemożliwe. Poniżej znajdziecie przegląd metod używanych w takich sytuacjach przez ekspertów.

Błędy i podatności sprzętowe, o istnieniu których do tej pory tylko spekulowano, zaczęły znajdować potwierdzenie w wynikach testów i badań, np. Meltdown, rodzina Spectretzw. “afera Bloomberga”, a także problemy chińskich firm Huawei i ZTE. W rezultacie coraz częściej zadawane są pytania: Czy mój sprzęt (router/komórka/płyta) ma trojana? W jaki sposób mogę to sprawdzić? Jedną z metod wykrywania jest opisywany niedawno „fuzzing” procesorów, jednak nie wyczerpuje to zakresu dostępnych narzędzi…

Więcej dowiesz się u źródła >

Jak wykonać kopię zapasową Windows 10?

Awaria lub wirus mogą sprawić, że twardy dysk zostanie uszkodzony i stracisz swoje pliki. Dlatego dobrze wykonać kopię zapasową zarówno plików, jak i całego systemu operacyjnego.

Prywatne pliki są często niezwykle cenne – dlatego ich utrata na skutek malware, wirusów czy awarii jest dotkliwym ciosem. Ważne jest, aby wykonywać ich regularny backup, co jest najlepszą metodą na uniknięcie straty. Pokazujemy w tym artykule szereg opcji do zabezpieczenia plików,które oferuje Windows 10. Nie zapominamy też o alternatywnych sposobach na zadbania o pliki – w tym przechowywanie w chmurze. Kopii zapasowych nigdy dość!…

Więcej dowiesz się u źródła >


Facebook, BLIK, Gadu-Gadu, BitBay i stado nieświadomych mułów

Łatwa praca dodatkowa, która nie zajmie więcej niż trzy godziny dziennie, a przyniesie 1500 zł zarobku w tydzień. Zbyt piękne, żeby było prawdziwe? Właśnie takimi ofertami kuszą rekruterzy mułów na Facebooku, a chętnych do rzekomej pracy nie brakuje.

W sieci nie brakuje ciekawych ofert „pracy”. Można się z nimi zetknąć na Facebooku, odwiedzając grupy poświęcone zarabianiu online. Poniżej dwa przykładowe ogłoszenia zauważone na różnych grupach przez jednego z naszych Czytelników (w cytatach zostawiliśmy pisownię zgodną z oryginałem)…

Więcej dowiesz się u źródła >

Gigantyczny wyciek danych. Cyberprzestępcy zyskali dostęp do 617 mln kont!

Jak donosi serwis The Register, cyberprzestępcy uzyskali dostęp do około 617 milionów kont użytkowników 16 portali internetowych, w tym Dubsmash i MyFitnessPal. Skradzione dane wystawiono na sprzedaż w sieci Tor za mniej niż 20 tysięcy bitcoinów, czyli za około 274 miliony złotych. Ekspert radzi, by natychmiast zmienić hasła dostępu do stron i aplikacji dotkniętych atakiem.

Jak podaje The Register, skradzione w zeszłym roku informacje zawierały dane osobowe, adresy e-mail, zaszyfrowane jednostronnie hasła oraz informacje dotyczące lokalizacji użytkowników serwisów internetowych i aplikacji Dubsmash, MyFitnessPal, MyHeritage, ShareThis, HauteLook, Animoto, EyeEm, 8fit, Whitepages, Fotolog, 500px, Armor Games, BookMate, CoffeeMeetsBagel, Artsy i DataCamp…

Więcej dowiesz się u źródła >

Świeże aktualizacje dla Windows 7 i Windows 8.1

Patch Tuesday w lutym to szereg różnego rodzaju poprawek bezpieczeństwa, które łatają niedostatki w obu systemach operacyjnych…

Windows 7 (a także Windows Server 2008 R2 Service Pack 1) otrzymał poprawkę KB448663, a edycja dla Windows 8.1 (oraz Windows Server 2012 R2) KB KB4487000. Obie poprawiają te same bugi i wprowadzają podobne zmiany – jest to między innymi wsparcie protokołu HTTP Strict Transport Security (HSTS) dla domen wyższego poziomu…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA