#cybersecurity
16-10-2024 około 16:20
Zaloguj się aby komentować
Ukryty soft do sterowania dźwigami portowymi to trochę wyższy level, ale też mnie nie zaskakuje.
"Last month alone, the Federal Bureau of Investigation said a Chinese state-linked firm hacked 260,000 internet-connected devices, including cameras and routers, in the U.S., Britain, France, Romania and elsewhere. A Congressional probe said Chinese cargo cranes used at U.S. seaports had embedded technology that could allow Beijing to secretly control them."
https://www.wsj.com/politics/national-security/scale-of-chinese-spying-overwhelms-western-governments-6ae644d2
#cybersecurity #chiny #szpiegostwo #kamery #monitoring
@Opornik ja zwrociłem chińskie kamery bo nie działały bez internetu, tylko po LAN
Zaloguj się aby komentować
Zostań Patronem Hejto i tylko dla Patronów
- Włączona możliwość zarabiania na swoich treściach
- Całkowity brak reklam na każdym urządzeniu
- Oznaczenie w postaci rogala , który świadczy o Twoim wsparciu
- Wcześniejszy dostęp, do wybranych funkcji na Hejto
Adam Haertle @ ZaufanaTrzeciaStrona
MOJA SPOWIEDŹ BEZPIECZEŃSTWA
NA ŻYWO 16 PAŹDZIERNIKA O 20:00
Agenda wykładu
Miejsce pracy
Moje urządzenia osobiste - komputery, telefony, tablety, zegarki
Jak zabezpieczam dostęp do urządzeń
Jakich aplikacji używam na Windowsie, macOS i iOS
Co w domu podłączyłem do internetu i dlaczego nie
Jak łączę się z siecią w domu i w podróży
Jak zabezpieczam systemy operacyjne (antywirusy, filtry itp.)
Jakich przeglądarek i wtyczek używam.
Jak podnoszę swoją prywatność online
Jak przechowuję hasła i dlaczego mam kilka różnych managerów
Jak i co szyfruję
Jakich komunikatorów używam i jak je skonfigurowałem
Jakiej poczty używam
Jak używam mediów społecznościowych
Jak robię i przechowuję kopie bezpieczeństwa
Jak używam kont, kart płatniczych i płatności online
Mój sprzęt audio-wideo, czyli jak jest zbudowane moje studio
Z jakich hostingów korzystam na potrzeby mojej infrastruktury firmowej
Za jakie usługi online płacę
Jak dbam o bezpieczeństwo swojej rodziny
Jakie rozwiązania stosuję w czasie wakacji
Jak monitoruję i poprawiam jakość powietrza w domu
Jakie lifehacki wpływają pozytywnie na jakość mojego życia
Gdzie kupuję herbatę i w czym ją pijam (dużo o to pytacie, więc czas dodać do zestawienia)
Moje plany zmian/udoskonaleń na 2025
Webinar głównie dla fanów z3s, chociaż będzie na pewno conieco ciekawostek oraz ciekawych rozwiązań.
https://wideo.zaufanatrzeciastrona.pl/spowiedz
#zaufanatrzeciastrona #AdamHaertle #cyberbezpieczenstwo #cybersecurity
Zaloguj się aby komentować
https://youtu.be/gIlaO0RktvM
#enigma #kryptografia #cybersecurity #drugawojnaswiatowa #turing
Tu 1 część, ale nie trzeba jej oglądać przed 2. Jest bardziej o Turingu w filmie niż o szyfrowaniu jak wyżej:
Zaloguj się aby komentować
Zaloguj się aby komentować
@Deykun i jak zawsze pomijają języki słowiańskie
Zaloguj się aby komentować
Najzwyczajniej w świecie dlatego, ze mnie niemożebnie wnerwiał. Launcher i strona nigdy nie pamiętała zalogowania, więc za każdym jednanym razem przy logowaniu musiałem na początku odpalać authenticator i kopiować kod, a potem zmieniłem na maila żeby szybciej było... Ale i tak koniec końców wyłączyłem kompletnie.
#cybersecurity
Niecierpie epic games
Zaloguj się aby komentować
:airplane_departure:
Źródło: https://www.tiktok.com/@vulnerable_matt/video/7410446877621210411
Artykuł: https://ian.sh/tsa
#cyberbezpieczenstwo #cybersecurity
@Deykun w ogóle jak sobie człowiek popatrzy na te całe rozwiązania i procedury związane z samolotami, to z security to one dużo wspólnego nie mają. Cały flow pewnie powstał z 50 lat temu i od tamtego czasu niewiele się zmieniło. A świat niestety poleciał do przodu.
Zaloguj się aby komentować
Wyczerpywanie kont bankowych przez hakerów jest wystarczająco złe, ale nowe złośliwe oprogramowanie dla Androida idzie o krok dalej, całkowicie wyczyszczając następnie telefon.
Jak donosi BleepingComputer , badacze bezpieczeństwa z firmy Cleafy zajmującej się zarządzaniem oszustwami internetowymi nazwali tę nową odmianę złośliwego oprogramowania „BingoMod”. Po raz pierwszy odkryli ją w maju tego roku.
Podobnie jak inne niebezpieczne złośliwe oprogramowanie, ten ma na celu kradzież ciężko zarobionych pieniędzy poprzez uzyskanie dostępu do kont finansowych. Jednak BingoMod jest w stanie przeprowadzać oszustwa na urządzeniu (ODF), co pozwala hakerom stojącym za nim łatwo ominąć systemy zapobiegające oszustwom.
Jeśli masz jeden z najlepszych telefonów z Androidem i nie chcesz skończyć z pustym kontem bankowym i całkowicie wyczyszczonym telefonem, oto wszystko, co musisz wiedzieć o tej nowej odmianie złośliwego oprogramowania i na co zwrócić uwagę, aby zachować bezpieczeństwo .
W swoim raporcie na ten temat badacze Cleafy wyjaśniają, że nowe szkodliwe oprogramowanie BingoMod jest obecnie rozprzestrzeniane za pośrednictwem wiadomości phishingowych wysyłanych SMS-em.
Aby skłonić potencjalne ofiary do otwarcia i interakcji z nimi, te złośliwe wiadomości wykorzystują różne nazwy, które bardzo przypominają rzeczywiste oprogramowanie zabezpieczające dla systemu Android. Na przykład niektóre z tych wiadomości phishingowych wykorzystują ikonę programu AVG AntiVirus Free , który jest dostępny w sklepie Google Play.
Gdy potencjalna ofiara spróbuje zainstalować jedną z tych złośliwych aplikacji , BingoMod prosi o uprawnienia dla usługi dostępności systemu Android , która jest często wykorzystywana przez mobilne szkodliwe programy w celu uzyskania jeszcze większej kontroli nad zainfekowanym smartfonem.
Stąd BingoMod kradnie dane logowania, robi zrzuty ekranu i przechwytuje wszelkie wiadomości tekstowe wysyłane na zainfekowane urządzenie z Androidem. Jednak w celu przeprowadzenia oszustwa na urządzeniu ustanawia również kanał oparty na gniazdach do odbierania poleceń wraz z kanałem opartym na protokole HTTP służącym do wysyłania zrzutów ekranu z powrotem do hakerów stojących za tym szkodliwym oprogramowaniem.
Uzyskując zawartość ekranu w czasie rzeczywistym z zainfekowanego urządzenia, BingoMod znacznie łatwiej jest ominąć systemy przeciwdziałające oszustwom, które korzystają z weryfikacji i uwierzytelniania tożsamości, ponieważ korzystają z rzeczywistego smartfona ofiary, a nie tylko jej danych uwierzytelniających. W rzeczywistości szkodliwe oprogramowanie daje cyberprzestępcom dużą kontrolę nad zainfekowanym telefonem z Androidem; mogą kliknąć określony obszar, wpisać tekst w dowolnym miejscu i uruchomić aplikacje.
Jednocześnie BingoMod umożliwia także hakerom przeprowadzanie ręcznych ataków nakładkowych przy użyciu fałszywych powiadomień. Co gorsza, smartfon zainfekowany BingoModem może używać wiadomości tekstowych do rozprzestrzeniania się na inne podatne telefony.
Omijanie aplikacji antywirusowych i czyszczenie telefonów.
Jeśli to wszystko nie było wystarczająco przerażające, BingoMod może również usunąć najlepsze aplikacje antywirusowe dla Androida z zainfekowanego smartfona, a także zablokować działanie wszelkich aplikacji, które hakerzy stojący za tym szkodliwym oprogramowaniem określą w poleceniu.
Aby uniknąć wykrycia, twórcy BingoModa dodali warstwy spłaszczania kodu i zaciemniania ciągów znaków. Nawet popularna usługa analizy złośliwego oprogramowania VirusTotal nie była w stanie wykryć tego nowego złośliwego oprogramowania dla Androida.
Jeśli chodzi o czyszczenie zainfekowanego telefonu, jeśli złośliwe oprogramowanie jest zarejestrowane na urządzeniu jako aplikacja do administrowania urządzeniem, haker może wysłać zdalne polecenie wyczyszczenia systemu. Jednak badacze Cleafy wskazują w swoim raporcie, że odbywa się to dopiero po udanym transferze i ma wpływ jedynie na zewnętrzną pamięć telefonu.
Mimo to całkowite wyczyszczenie danych jest możliwe, jeśli haker użyje tej możliwości, aby usunąć wszystkie dane z urządzenia, a następnie zresetuje telefon za pomocą ustawień systemowych.
Jak chronić się przed złośliwym oprogramowaniem dla Androida.
Nawet przy wszystkich tych zaawansowanych możliwościach BingoMod nadal wydaje się być na wczesnym etapie rozwoju, co oznacza, że później może stać się jeszcze bardziej niebezpieczny. Jednak w tej chwili jest on używany wyłącznie do ataków na telefony z Androidem należące do użytkowników anglojęzycznych, rumuńskich i włoskojęzycznych.
Ponieważ BingoMod może ominąć aplikacje antywirusowe dla Androida i uniknąć wykrycia, jedynym sposobem na zachowanie bezpieczeństwa jest całkowite unikanie złośliwych wiadomości tekstowych wykorzystywanych w tej kampanii. Jeśli otrzymasz niechcianą wiadomość od osoby, której nie znasz, musisz zachować szczególną ostrożność. Nie klikaj żadnych linków, które może zawierać, i nie powinieneś też na nie odpowiadać.
W oświadczeniu dla Tom's Guide rzecznik Google wyjaśnił, że wbudowana aplikacja antywirusowa Google Play Protect giganta wyszukiwania może pomóc chronić smartfony z Androidem przed tym nowym zagrożeniem złośliwym oprogramowaniem, mówiąc:
„Użytkownicy Androida są automatycznie chronieni przed znanymi wersjami tego złośliwego oprogramowania przez Google Play Protect, który jest domyślnie włączony na urządzeniach z Androidem i Usługami Google Play. Google Play Protect może ostrzegać użytkowników lub blokować aplikacje, o których wiadomo, że wykazują złośliwe zachowanie, nawet jeśli te aplikacje zostaną udostępnione ze źródeł spoza Play”.
Ponieważ BingoMod jest wciąż w fazie intensywnego rozwoju, prawdopodobnie nie jest to ostatnia wiadomość o tym nowym złośliwym oprogramowaniu dla Androida. Jeśli jednak zachowasz szczególną ostrożność w Internecie i unikniesz interakcji z wiadomościami tekstowymi od nieznanych nadawców, możesz uniknąć wyczyszczenia kont bankowych i wyczyszczenia smartfona przez hakerów.
Przetlumaczone bez korekty przez translator google.
Żródła.
https://www.cleafy.com/cleafy-labs/bingomod-the-new-android-rat-that-steals-money-and-wipes-data
https://www.tomsguide.com/computing/malware-adware/new-android-malware-drains-your-bank-accounts-and-completely-wipes-your-device-how-to-stay-safe
#cyberbezpieczenstwo #cybersecurity #android #bankowosc #trojan #internet
Wystarczy mieć IOS
Zaloguj się aby komentować
no jak to kto? Ja.
Będzie z tego dużo pracy z tego co widzę
#informatyka #cyberbezpieczenstwo #cybersecurity #microsoft #praca
@GordonLameman gratulacje! niech się wiedzie.
@GordonLameman Kwestia marketingu.
Dla managementów: „CrowdStike wreszcie zarządził globalną inwentaryzację. Twój admin podszedł do każdego systemu osobiście, stare i niepotrzebne wreszcie zostały wyłączone”.
Dla IT: „ktoś w CrowdStike prawdopodobnie zatrzymał kolejną falę zwolnień w IT. Teraz widać, ile w biznesie zależy od systemów IT. Widać też, że trzeba jednak czasem podejść do komputera i admin z dalekiego kraju się nie nada. A admin z dużej firmy zewnętrznej może nie mieć czasu albo podnieść cenę”
@grv
Ta sytuacja nie zmienia mojego pozytywnego zdania o CS.
Ale muszę z dwoma klientami pogadać bo stanęła im produkcja przez to, a 4-5 lat temu mówiłem im że mają sobie wdrożyć 1-2 dniowe opóźnienie w deploymencie aktualizacji, żeby zespół it miał czas na testy.
No i teraz muszę zapytać co się z tym stało
@GordonLameman Ja czekam na info od CS jak do tego doszło, potem będę sobie opinię wyrabiał (czyli ewentualnie zmieniał).
Jeśli chodzi o update - moja polityka aktualizacji sensora byka ustawiona na n-2 ale to nic nie zmieniało.
To, co CS wypuścił to NIE BYŁ sensor. To był content update, czyli (z mojego rozumowania) to samo, co puszczają w razie rozpoznania nowego zagrożenia aby szybko zainstalować na wielu hostach. Plik miał 40kb, został poprawiony po około 80 minutach.
Nie wiem, czy klient CS ma możliwość opóźniania content updates oraz nie sądzę, aby była to dobra droga (ze względu na incident response).
No czyli widzisz już dlaczego był tam wolny wakat ;).
@kodyak
to nie tak - ja podpisałem umowę w imieniu mojej kancelarii na ich obsługę prawną
Zaloguj się aby komentować
https://www.youtube.com/watch?v=zkhgxpnbbhI
(używana do debugowania hangoutsów)
#prywatnosc #cybersecurity #chrome #google #chromium
I co nam to mówi
Zaloguj się aby komentować
Adam Haertle: Bo to niedobra rada była, czyli rekomendacje, które szkodzą, zamiast pomagać | OMH 2023
https://youtu.be/wi0XQhhoF08
Wszystko tutaj ->
https://www.youtube.com/@PROIDEAconferences/videos
Łącznie 30 nagrań, również bardziej technicznie.
#bezpieczenstwo #cyberbezpieczenstwo #cybersecurity #OMH #zaufanatrzeciastrona
@Marchew dzięki! Zabieram
Się za oglądanie :)
Zaloguj się aby komentować
O czym mowa i dlaczego wrzucam to w temat "nauka" ? O organoidach/biokomputerach. Brain-on-a-chip jest jednym z ciekawszych prób badań naukowych nad mózgiem i jednocześnie nad (bio)elektroniką którą streścić można jako badanie łączenia z elektroniką elektronice i #ai organicznych neuronów. Oczywiście głównie chodziło o badania nad mózgiem/jego tkankami.Ale przecież potencjalne możliwości nie kończą się na tym.
Materiały prasowo-naukowe które o tym wspominają to przykładowo:
https://sg.news.yahoo.com/scientists-connect-16-mini-brains-175012628.html
https://www.ntnu.edu/documents/984515/1284095817
https://ncats.nih.gov/research/research-activities/tissue-chip/meet-chip/brain
https://www.technologyreview.com/2023/12/11/1084926/human-brain-cells-chip-organoid-speech-recognition/
Macie i na youtubie:
https://www.youtube.com/watch?v=_Il1sKcC53w
A teraz może kilka artykułów naukowych bo nie chce się wam wierzyć ? ależ oczywiście
Artykuły w Nature. Naukowiec który badał tego typu wcześniej - Edward Rogers koncentrował się raczej na wykorzystaniu tego typu układów w badaniu urazów mózgu:
https://www.nature.com/articles/s41598-019-51541-x - 2019. Wcześniejszy artykuł w Nature Rogersa.
https://www.nature.com/articles/s41598-022-14937-w - 2022.
https://www.ncbi.nlm.nih.gov/pmc/articles/PMC6783295/ - 2022. Również nastawione głównie na medycynę i badanie chorób
I tutaj macie materiał o "biokomputerze" w Nature - niestety za paywallem:
https://www.nature.com/articles/d41586-023-03975-7
Inny artykuł - będący wstępniakiem odnośnie wykorzystania organoidów:
https://www.frontiersin.org/journals/science/articles/10.3389/fsci.2023.1017235/full
A tu już artykuł rozważający ewentualny wpływ organoidów na #cybersecurity #cyberbezpieczenstwo :
https://www.mdpi.com/2674-1172/3/2/7
Zatem "Szurstwo" ? To co pisze @Cybulion do @CzosnkowySmok
@CzosnkowySmok spokojnie, mini mózgi nic ci nie zrobiąJest zabawnym pieprzeniem ignoranta. Na razie oczywiście nie zrobią. Ale cholera wie do czego w przyszłości można wykorzystać opartą o nie elektronikę. Ponieważ badania nad organoidami podobnie jak optogenetyka i magnetogenetyka są faktem,są dziedzinami nauki których większość nie kojarzy - ale potencjalnie groźniejszymi dla nas jak AI. Groźniejszymi przez to,że badania te dają przełożenie dające narzędzia przyszłej ingerencji w działanie naszych mózgów.Ponadto widzę tu coś całkiem blisko opowiadania Harlana Ellisona "Nie mam ust a muszę krzyczeć":
https://en.wikipedia.org/wiki/I_Have_No_Mouth,_and_I_Must_Scream
#nauka #badanianaukowe #biologia #medycyna #elektronika #bioelektronika
@dsol17 ja pierdole nie miałem cię na czarno ale mocno to rozważam. Twoje przemyślenia są w stylu "teraz ktoś bada komórki mózgowe, więc NIE WYKLUCZONE jest, że stworzą super potężne AI, którego jedynym celem będzie zniszczenie ludzkości i zniewolenie wszystkich, w imię władzy elit, TO JUZ SIE ZACZĘŁO".
Ator, to ty?
Ator, to ty?
Nie znam typa,youtuber jakiś chyba
@maximilianan a to mod może mieć kogoś na czarno ?
"teraz ktoś bada komórki mózgowe, więc NIE WYKLUCZONE jest, że stworzą super potężne AI, którego jedynym celem będzie zniszczenie ludzkości i zniewolenie wszystkich, w imię władzy elit, TO JUZ SIE ZACZĘŁO".
Zamiast to wyśmiewać i sprowadzać do nonsensu zrozum co ja napisałem:
Ktoś bada komórki mózgowe również pod kątem ich współpracy z elektroniką i wykorzystania ich w elektronice.
Tak, na podstawie tej technologii można wyhodować coś w rodzaju potężnego AI, ale równie dobrze może to posłużyć:
a) opracowywaniu sposobów na modyfikację pracy mózgu/wymazywanie wspomnień lub wprowadzanie fałszywych
b) może z tego powstać coś w rodzaju świadomego mózgu pozbawionego ciała (stąd nawiązanie do książki)
c) innym rozwiązaniom których ci nie podam na szybko bo mi się nie chce bawić w rozważania i za rączkę prowadzić.
Tylko ze względu na netykietę i fakt,że jesteś modem nie określę tego dobitniej jak tylko brak wyobraźni i czytania ze zrozumieniem z twojej strony.
@dsol17 nie jestem modem, ale tak, mogą mieć na czarno
Zaloguj się aby komentować
Oj
Ciepło
https://www.teamviewer.com/en/resources/trust-center/statement/
#komputery #internet #cybersecurity
@radek-piotr-krasny Oj musieli strasznych szkód narobić, skoro wypuszczono aż taki bełkot. Pisanie że security is rooted po naruszeniu bezpieczeństwa to nie jest najszęśliwszy dobór słów.
Zaloguj się aby komentować
Źródło: https://www.tiktok.com/@bahamas10_/video/7360009855400299818
#cyberbezpieczenstwo #cybersecurity
Zaloguj się aby komentować
https://youtu.be/TFolQUeWoog
Artykuł: https://samcurry.net/hacking-millions-of-modems
#cyberbezpieczenstwo #bezpieczenstwo #internet #it #cybersecurity
Zaloguj się aby komentować
Tym razem nie heheszki. Uważajcie tam na tych urlopach.
Przecież w takim przypadku przy płatności kartą robisz chargeback i elo
@pfu nigdy nie miałem potrzeby, wiem że istnieje, ale jak technicznie się robi chargeback?
Piszesz do supportu banku w którym masz kartę i mówisz że chciałbyś skorzystać z procedury chargeback do konkretnej transakcji. Opisujesz co się wydarzyło i czekasz na decyzję.
Dzięki wielkie za ostrzeżenie!
@MostlyRenegade to jest gówno prawda, prowadzę obiekty noclegowe. Od 5 lat albo lepiej booking z czatu usuwa każde linki i usuwa sekwencję liczb kart kredytowych. Także to jest zwykle kłamstwo.
@BajerOp no patrz pan, a w zagranicznej prasie też o tym pisali już jakiś czas temu:
@MostlyRenegade i to jest również kłamstwo. Tak wygląda próba wysłania linka do czegokolwiek z czatu bookinga. Ale przecież to ty lepiej wiesz bo akurat prowadzisz obiekt i masz wgląd do aplikacji do zarządzania rezerwacjami xD
Zaloguj się aby komentować