Z ostatniej chwili
Jak wykryć cyberatak Kabel USB umożliwiający przejęcie komputera! Bettercap, atak na WPA2! Wykrywanie sprzętowych koni trojańskich i backdoorów

Jak wykryć cyberatak? Kabel USB umożliwiający przejęcie komputera! Bettercap, atak na WPA2! Wykrywanie sprzętowych koni trojańskich i backdoorów

Ocena czytelników
[Głosów: 0 Ocena: 0]

Jak wykryć cyberatak na firmę przed dokonaniem przez niego szkód?

Z danych zgromadzonych w raporcie ,„Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” wynika, że w 2017 r. aż 82% krajowych przedsiębiorstw odnotowało co najmniej jeden incydent w zakresie cyberbezpieczeństwa. Dziś atakujący z łatwością potrafią obejść tradycyjne systemy zabezpieczeń. Jednak firmy coraz chętniej sięgają po rozwiązania, które są w stanie rozpoznać niepożądane działania i poinformować o nich, zanim zaszkodzą przedsiębiorstwu.

Według danych z raportu „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście”  aż 44% przedsiębiorstw w naszym kraju w 2017 r. poniosło straty finansowe w wyniku cyberataku, co stanowi wzrost aż o 9 p. p. w porównaniu do roku 2016. Do najpoważniejszych konsekwencji należały: przestój w funkcjonowaniu firmy, zaszyfrowanie bądź całkowita utrata przetwarzanych danych, ale też naruszenie reputacji wśród klientów i kontrahentów czy wyciek poufnych informacji…

Więcej dowiesz się u źródła >

Zaprezentowano kabel USB umożliwiający przejęcie komputera

Kabel z umieszczony w nim chipem WLAN może posłużyć włamywaczowi do zalogowania się na komputer, zdalne przejęcie klawiatury i wprowadzanie poleceń.

Takie rozwiązanie zaprezentował ekspert zajmujący się bezpieczeństwem, Mike Grover. Stworzony przez niego kabel USB może posłużyć do skutecznego ataku na komputery z systemami operacyjnymi Linux, Windows i MacOS. Każdy z nich rozpoznaje go jako urządzenie peryferyjne, np. myszkę lub klawiaturę. Komendy wysyłane są poprzez kabel i odbierane przez system jak wpisane przez użytkownika. Komunikację zdalną umożliwia mała płytka drukowana w chipie WLAN. Pozwala atakującemu nie tylko na wpisywanie komend, ale również na poruszanie kursorem myszki…

Więcej dowiesz się u źródła >


Bettercap: atak na WPA2 (łamanie hashy, bez potrzeby klientów w sieci)

Jak być może wiecie z naszego poradnika, standardowy atak na WPA2 polega na przechwyceniu hasha użytkownika w trakcie jego logowania się do sieci. Jeśli nikt nie chce podłączyć się do sieci – po prostu wyrzucamy dowolnego podłączonego użytkownika  (pakiety deauth) i po chwili znowu się zaloguje (prześle hasha).

Wymaga to kilku narzędzi, wymaga też klientów podłączonych do atakowanej sieci. W 2018 roku nieco się to zmieniło – zazwyczaj nie potrzeba żadnych klientów...

Więcej dowiesz się u źródła >

Techniki wykrywania sprzętowych koni trojańskich i backdoorów – analiza

Wiecie, jak sprawdzić, czy w procesorze nie ukryto konia trojańskiego lub tylnej furtki? Weryfikacja tej hipotezy nie jest prostym zadaniem – nie jest to jednak niemożliwe. Poniżej znajdziecie przegląd metod używanych w takich sytuacjach przez ekspertów.

Błędy i podatności sprzętowe, o istnieniu których do tej pory tylko spekulowano, zaczęły znajdować potwierdzenie w wynikach testów i badań, np. Meltdown, rodzina Spectretzw. “afera Bloomberga”, a także problemy chińskich firm Huawei i ZTE. W rezultacie coraz częściej zadawane są pytania: Czy mój sprzęt (router/komórka/płyta) ma trojana? W jaki sposób mogę to sprawdzić? Jedną z metod wykrywania jest opisywany niedawno „fuzzing” procesorów, jednak nie wyczerpuje to zakresu dostępnych narzędzi…

Więcej dowiesz się u źródła >

Jak wykonać kopię zapasową Windows 10?

Awaria lub wirus mogą sprawić, że twardy dysk zostanie uszkodzony i stracisz swoje pliki. Dlatego dobrze wykonać kopię zapasową zarówno plików, jak i całego systemu operacyjnego.

Prywatne pliki są często niezwykle cenne – dlatego ich utrata na skutek malware, wirusów czy awarii jest dotkliwym ciosem. Ważne jest, aby wykonywać ich regularny backup, co jest najlepszą metodą na uniknięcie straty. Pokazujemy w tym artykule szereg opcji do zabezpieczenia plików,które oferuje Windows 10. Nie zapominamy też o alternatywnych sposobach na zadbania o pliki – w tym przechowywanie w chmurze. Kopii zapasowych nigdy dość!…

Więcej dowiesz się u źródła >


Facebook, BLIK, Gadu-Gadu, BitBay i stado nieświadomych mułów

Łatwa praca dodatkowa, która nie zajmie więcej niż trzy godziny dziennie, a przyniesie 1500 zł zarobku w tydzień. Zbyt piękne, żeby było prawdziwe? Właśnie takimi ofertami kuszą rekruterzy mułów na Facebooku, a chętnych do rzekomej pracy nie brakuje.

W sieci nie brakuje ciekawych ofert „pracy”. Można się z nimi zetknąć na Facebooku, odwiedzając grupy poświęcone zarabianiu online. Poniżej dwa przykładowe ogłoszenia zauważone na różnych grupach przez jednego z naszych Czytelników (w cytatach zostawiliśmy pisownię zgodną z oryginałem)…

Więcej dowiesz się u źródła >

Gigantyczny wyciek danych. Cyberprzestępcy zyskali dostęp do 617 mln kont!

Jak donosi serwis The Register, cyberprzestępcy uzyskali dostęp do około 617 milionów kont użytkowników 16 portali internetowych, w tym Dubsmash i MyFitnessPal. Skradzione dane wystawiono na sprzedaż w sieci Tor za mniej niż 20 tysięcy bitcoinów, czyli za około 274 miliony złotych. Ekspert radzi, by natychmiast zmienić hasła dostępu do stron i aplikacji dotkniętych atakiem.

Jak podaje The Register, skradzione w zeszłym roku informacje zawierały dane osobowe, adresy e-mail, zaszyfrowane jednostronnie hasła oraz informacje dotyczące lokalizacji użytkowników serwisów internetowych i aplikacji Dubsmash, MyFitnessPal, MyHeritage, ShareThis, HauteLook, Animoto, EyeEm, 8fit, Whitepages, Fotolog, 500px, Armor Games, BookMate, CoffeeMeetsBagel, Artsy i DataCamp…

Więcej dowiesz się u źródła >

Świeże aktualizacje dla Windows 7 i Windows 8.1

Patch Tuesday w lutym to szereg różnego rodzaju poprawek bezpieczeństwa, które łatają niedostatki w obu systemach operacyjnych…

Windows 7 (a także Windows Server 2008 R2 Service Pack 1) otrzymał poprawkę KB448663, a edycja dla Windows 8.1 (oraz Windows Server 2012 R2) KB KB4487000. Obie poprawiają te same bugi i wprowadzają podobne zmiany – jest to między innymi wsparcie protokołu HTTP Strict Transport Security (HSTS) dla domen wyższego poziomu…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Ledger ostrzega przed phishingiem. 4500 wycieków informacji z polskich banków. Strony polskich banków są generalnie bezpieczne

Ledger ostrzega przed phishingiem. 4500 wycieków informacji z polskich banków. Strony polskich banków są generalnie bezpieczne

Ocena czytelników [Głosów: 0 Ocena: 0]Ledger ostrzega przed phishingiem Producent portfela sprzętowego Ledger, ostrzega swoich …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA