Skocz do zawartości

Aktywacja nowych użytkowników
Zakazane produkcje

  • advertisement_alt
  • advertisement_alt
  • advertisement_alt

Dark Messiah

Administrator
  • Liczba zawartości

    270
  • Rejestracja

  • Ostatnia wizyta

  • Wygrane w rankingu

    23

Zawartość dodana przez Dark Messiah

  1. Wszyscy polegamy na USB. To standardowe ??Ä?cze pozwala na wymianÄ? danych masie urzÄ?dze??, od komputer??w po udziwnione gad??ety w stylu czajnik??w. Ufamy mu bez zastrze??e??, tymczasem naukowcy dowiedli, ??e USB ma sporÄ? dziurÄ? w zabezpieczeniach, kt??rÄ? hakerzy mogÄ? u??yÄ? do w??amania siÄ? na dowolnego peceta. Zgodnie z raportem serwisu Wired, dwoje badaczy zastosowa??o tzw. in??ynieriÄ? odwrotnÄ?, ??eby stwierdziÄ?, jak dok??adnie dzia??a oprogramowanie kontrolujÄ?ce podstawowe funkcje komunikacyjne USB. Co wiÄ?cej, napisali z??o??liwy program, nazwany BadUSB, kt??ry â?žmo??na zainstalowaÄ? na urzÄ?dzeniu wykorzystujÄ?cym USB w celu ca??kowitego przejÄ?cia kontroli nad komputerem, w niewidoczny spos??b podmieniajÄ?c pliki zainstalowane z karty pamiÄ?ci, a nawet przekierowujÄ?c ruch internetowy u??ytkownikaâ?. We wszelkich urzÄ?dzeniach wykorzystujÄ?cych USB, od zwyk??ych pendriveâ????w po klawiatury do smartfon??w, znajduje siÄ? chip, pozwalajÄ?cy danemu urzÄ?dzeniu oraz komputerowi do kt??rego zosta??o pod??Ä?czone, przesy??aÄ? informacje w obie strony. To w??a??nie on sta?? siÄ? celem dwojga ekspert??w. Oznacza to, ??e ich malware nie znajduje siÄ? w pamiÄ?ci flash, ale bezkarnie panoszy siÄ? w firmowym oprogramowaniu. Jego usuniÄ?cie mo??e przyj??Ä? do g??owy wy??Ä?cznie dobrze zaznajomionym z tematem ekspertom. â?žMo??ecie daÄ? to swoim ludziom z IT zajmujÄ?cym siÄ? bezpiecze??stwem, a oni to przeskanujÄ?, usunÄ? parÄ? plik??w i zwr??cÄ? wam m??wiÄ?c, ??e jest czysteâ?? [Jednak tych] problem??w nie da siÄ? za??ataÄ?. Wykorzystujemy dok??adnie ten spos??b, w jaki USB zosta??o zaprojektowaneâ? - wyja??niajÄ? autorzy odkrycia. SÄ?k w tym, ??e sprawdzenie, czy firmowe oprogramowanie urzÄ?dzenia zosta??o zmodyfikowane, jest praktycznie niemo??liwe. A nawet je??li zosta??o, nie ma jednej zaufanej wersji, z kt??rÄ? mo??na je skonfrontowaÄ?. Trzeba przy tym pamiÄ?taÄ?, ??e dane mogÄ? p??ynÄ?Ä? w obie strony. Pendrive mo??e zaraziÄ? komputer, a komputer sprzedaÄ? wirusa dowolnemu podpiÄ?temu do siebie urzÄ?dzeniu. Dok??adne wyniki bada?? zostanÄ? przedstawione na konferencji Black Hat w Las Vegas. Naukowcy majÄ? zademonstrowaÄ?, ??e mo??na w ten spos??b hakowaÄ? pendriveâ??y, myszki, klawiatury, a nawet smartfony z Androidem. Jedno ze ??r??de?? Wire twierdzi wrÄ?cz, ??e nies??awna ameryka??ska agencja NSA ju?? mo??e wykorzystywaÄ? rozwiÄ?zanie. A co mogÄ? zrobiÄ? u??ytkownicy? Tak naprawdÄ?, niewiele. Nie ma jeszcze ??atki programistycznej, kt??rÄ? da??oby siÄ? przykryÄ? problem. Zatem pozostaje byÄ? czujnym. Najlepiej nie pod??Ä?czaÄ? swoich urzÄ?dze?? z USB do komputer??w, kt??rym nie ufamy i nie podpinaÄ? nieznanych urzÄ?dze?? do naszych pecet??w ani laptop??w.
  2. Ostatnie badania przeprowadzone przez Hewlett-Packard dowodzÄ?, ??e 70 proc. najczÄ???ciej u??ywanych urzÄ?dze?? nale??Ä?cych do tzw. internetu przedmiot??w zawiera dziury w zabezpieczeniach. Telewizory, kamerki internetowe, a nawet zamki do drzwi i systemy zraszajÄ?ce z dostÄ?pem do internetu mogÄ? przez to padaÄ? ofiarÄ? haker??w. â?žPodczas gdy internet rzeczy bÄ?dzie ??Ä?czy?? i ujednolica?? niezliczone obiekty oraz systemy, jest on r??wnie?? powa??nym wyzwaniem przy odpieraniu przeciwnika, zyskujÄ?cego coraz szerszÄ? p??aszczyznÄ? atakuâ? - uwa??a Mike Armistead z zajmujÄ?cego siÄ? bezpiecze??stwem Fortify. â?žWraz z trwajÄ?cÄ? adaptacjÄ? po??Ä?czonych urzÄ?dze??, coraz wa??niejsze staje siÄ? wbudowywanie ??rodk??w bezpiecze??stwa w te produkty ju?? na samym starcie, ??eby przeszkodziÄ? przeciwnikowi i uniknÄ?Ä? nara??ania konsument??w na powa??ne zagro??eniaâ? - dodaje. W ramach badania, eksperci z HP sprawdzili najpopularniejsze urzÄ?dzenia wraz z ich elementami przetrzymywanymi w chmurze, odkrywajÄ?c przeciÄ?tnie 25 s??abych punkt??w w ka??dym z nich. W??r??d sprzÄ?t??w znalaz??y siÄ? telewizory, kamerki internetowe, termostaty, kontrolery zraszaczy, huby s??u??Ä?ce do sterowania wieloma urzÄ?dzeniami, zamki do drzwi, alarmy domowe, wagi i systemy otwierajÄ?ce drzwi do gara??u. Wyniki testu nie pozostawiajÄ? z??udze??: z o??miu na dziesiÄ?Ä? urzÄ?dze?? mo??na by??o wydobyÄ? prywatne dane takie jak nazwa u??ytkownika, e-mail, adres, datÄ? urodzin, dane karty kredytowej albo informacje dotyczÄ?ce zdrowia. WiÄ?kszo??Ä? z nich mia??a jeden problem: brak jakiegokolwiek has??a, a niekt??re opiera??y siÄ? na domy??lnym ha??le, na przyk??ad â?ž1234â?. Do tego ok. 70 proc. sprzÄ?t??w w og??le nie stosuje szyfrowania do komunikacji z internetem i sieciÄ? lokalnÄ?, co jest kolejnym uk??onem w stronÄ? haker??w. To nie rokuje zbyt dobrze, zw??aszcza ??e do 2020 r. na ??wiecie ma dzia??aÄ? a?? 26 mld urzÄ?dze?? pod??Ä?czonych do sieci. Oby wiÄ?c producenci zaczÄ?li przyk??adaÄ? wiÄ?kszÄ? wagÄ? do bezpiecze??stwa swoich klient??w.
  3. Haker, znany jako Polly Pocket, udostÄ?pni?? w internecie du??Ä? bazÄ? danych z chronionymi informacjami o polskich gwiazdach i celebrytach. W??r??d nich m.in. pe??ne adresy zamieszkania, numery telefon??w, adresy e-mail, a tak??e dodatkowe informacje o stanie zdrowia i sprawno??ci fizycznej. Polly Pocket sw??j post umie??ci?? na forum ToRepublic, nale??Ä?cym do sieci Tor. Ruch w niej odbywa siÄ? za po??rednictwem rozrzuconych po ca??ym ??wiecie komputer??w, co pozwala na zachowanie anonimowo??ci i niezwykle utrudnia po??Ä?czenie autora wypowiedzi z rzeczywistÄ? osobÄ?. Na tego rodzaju forach mo??na wiÄ?c znale??Ä? informacje o, m??wiÄ?c delikatnie, dyskusyjnej legalno??ci. Takie jak w??a??nie baza, o kt??rej mowa. Hakerowi uda??o siÄ? te dane pozyskaÄ? z serwera FTP, wykorzystywanego przez firmÄ? Fit and Eat. Zajmuje siÄ? ona przyrzÄ?dzeniem i dostarczaniem bezpo??rednio do klient??w dietetycznych posi??k??w. Jak siÄ? okazuje, w??r??d jej klient??w znajduje siÄ? ca??y panteon znanych w Polsce postaci. W??amywacz spo??r??d tysiÄ?ca pozycji wymienia miÄ?dzy innymi EwÄ? FarnÄ?, Borysa Szyca, Krzysztofa Ibisza oraz Pana Waltera. Jako ??e firma dostarcza posi??ki bezpo??rednio do zainteresowanych, poza podstawowymi danymi adresowymi i kontaktowymi, w bazie mo??na znale??Ä? choÄ?by kody do domofon??w i bram. PojawiajÄ? siÄ? nawet wskaz??wki, u??atwiajÄ?ce ominiÄ?cie ochrony w firmach, do kt??rych r??wnie?? dowo??one sÄ? zam??wienia. Poza tym pojawiajÄ? siÄ? r??wnie?? informacje bardziej og??lne â?? mowa jest tam choÄ?by o alergiach czy przebytych chorobach zamawiajÄ?cych, co zapewne r??wnie?? u??atwiaÄ? ma odpowiednie dobranie posi??k??w. Haker twierdzi, ??e na wspomniany serwer FTP i umieszczone na nim dane z Fit and Eat natknÄ??? siÄ? "przypadkowo". Nie przeszkodzi??o mu to jednak ??ciÄ?gnÄ?Ä? ca??o??ci i udostÄ?pniÄ? jej innym u??ytkownikom forum. Tak wiÄ?c je??eli kto?? mia??by ochotÄ? przekimaÄ? siÄ? u kogo?? s??awnego czy jakiego?? prezesa to zapraszam do pobierania - pisze w swoim po??cie (zachowano pisowniÄ? orygina??u). Zdecydowanie odradzamy. Pytanie teraz jaka bÄ?dzie reakcja os??b, kt??rych dotknÄ???o w??amanie. Wiele z nich z pewno??ciÄ? jest przyzwyczajonych do niezdrowego zainteresowania, jakim siÄ? cieszÄ?, ale tak drastyczne naruszenie prywatno??ci raczej nie przejdzie bez odpowiedzi.
  4. SieÄ? Tor uznawana jest za najbezpieczniejszy, je??li chodzi o prywatno??Ä?, spos??b surfowania po sieci. Rosja, kt??ra aktualnie wprowadza nowe przepisy pozwalajÄ?ce tamtejszym w??adzom na ogromnÄ? kontrolÄ? internetu, chce r??wnie?? kontrolowaÄ? sieÄ? Tor. Jak donosi Sky News, rosyjskie Ministerstwo Spraw WewnÄ?trznych og??osi??o konkurs na z??amanie zabezpiecze?? sieci Tor. Mo??na w nim zdobyÄ? nagrody, ale nie zapominajmy, ??e jest on organizowany w Rosji - ka??dy, kto chce wziÄ?Ä? w nim udzia??, musi zap??aciÄ? 195 tysiÄ?cy rubli, czyli oko??o 17 tysiÄ?cy z??otych. Dla pierwszej osoby, organizacji, bÄ?d?? firmy, kt??rej uda siÄ? z??amaÄ? zabezpieczenia, przewidziano nagrodÄ? w wysoko??ci 340 tysiÄ?cy z??otych (4 milion??w rubli). Rosyjskim urzÄ?dnikom nale??y pogratulowaÄ? pomys??owo??ci. Nie tylko mogÄ? dostaÄ? gotowe rozwiÄ?zanie do pods??uchiwania u??ytkownik??w Tora, ale r??wnie?? zarobiÄ? na organizowanym przez siebie konkursie - wystarczy, ??eby wziÄ???o w nim udzia?? wiÄ?cej ni?? 20 uczestnik??w (zak??adajÄ?c, ??e g????wna nagroda w og??le zostanie przyznana). Genialne.
  5. Ameryka??ski resort bezpiecze??stwa poinformowa?? wczoraj o zatrzymaniu przez Secret Service 30-letniego Romana Waleriewicza Sielezniowa, oskar??onego o kradzie?? danych z kart kredytowych w latach 2009 - 2011. Rosyjskie Ministerstwo Spraw Zagranicznych zareagowa??o na zatrzymanie hakera w bardzo ostry spos??b: Uwa??amy to za najnowsze nieprzyjazne posuniÄ?cie Waszyngtonu. (...) Nie pierwszy raz strona ameryka??ska, ignorujÄ?c umowÄ? dwustronnÄ? (?) o pomocy wzajemnej w sprawach karnych, pospieszy??a siÄ? z czym??, co jest r??wnoznaczne z porwaniem rosyjskiego obywatela. Zatrzymany Roman Sielezniow zosta?? oskar??ony w 2011 roku w stanie Waszyngton o komputerowe oszustwa bankowe, uszkodzenie chronionego komputera, nielegalne uzyskanie informacji z chronionego komputera, kradzie?? osobowo??ci, liczne w??amania do portali internetowych plac??wek handlowych oraz restauracji dzia??ajÄ?cych na terenie USA. Pikanterii ca??ej sprawie dodaje niepotwierdzona informacja, ??e zatrzymany haker mo??e byÄ? synem Walerija Sielezniowa - jednego z deputowanych do Dumy Pa??stwowej. Walerij Sielezniow w wypowiedzi dla agencji prasowej ITAR-TASS powiedzia??, ??e nie mo??e skontaktowaÄ? siÄ? ze swoim synem. SprawÄ? zarzut??w rosyjskiego hakera skomentowa?? jako "monstrualne k??amstwo i prowokacjÄ?". Roman Waleriewicz Sielezniow zosta?? zatrzymany w porcie lotniczym na Malediwach, gdzie prawdopodobnie spÄ?dza?? wakacje.
  6. Badacze z Kaspersky Lab odkryli, ??e szkodliwe programy dzia??ajÄ?ce w ramach starej akcji cyberszpiegowskiej Miniduke z 2013 r. sÄ? ciÄ?gle wykorzystywane w kampaniach wycelowanych w rzÄ?dy i inne organizacje. Ponadto, nowa platforma Miniduke'a, BotGenStudio, mo??e byÄ? wykorzystywana nie tylko do przeprowadzania zaawansowanych d??ugotrwa??ych atak??w (APT), ale tak??e przez organy ??cigania i tradycyjnych przestÄ?pc??w. Mimo ??e osoby stojÄ?ce za pierwotnÄ? kampaniÄ? Miniduke zaprzesta??y swojej dzia??alno??ci lub przynajmniej w znacznym stopniu zmniejszy??y jej intensywno??Ä?, badanie przeprowadzone przez Kaspersky Lab oraz CrySyS Lab na poczÄ?tku tego roku wykaza??o, ??e ta grupa cyberprzestÄ?pc??w zn??w aktywnie dzia??a. Tym razem jednak eksperci zauwa??yli zmiany w podej??ciu i narzÄ?dziach wykorzystywanych przez atakujÄ?cych. "Nowy" backdoor Miniduke'a Po ujawnieniu Minidukeâ??a przez Kaspersky Lab w 2013 r., stojÄ?ce za nim osoby zaczÄ???y u??ywaÄ? backdoora w??asnej produkcji, kt??ry potrafi?? kra??Ä? r????ne rodzaje informacji. Ten szkodliwy program podszywa?? siÄ? pod popularne aplikacje, z natury dzia??ajÄ?ce w tle, i robi?? to bardzo skutecznie â?? imitowa?? ikony, nazwy a nawet rozmiary plik??w. G????wny kod â?žnowegoâ? backdoora Minidukeâ??a (znanego tak??e pod nazwami TinyBaron oraz CosmicDuke) powsta?? przy u??yciu narzÄ?dzia zwanego BotGenStudio, kt??re pozwala na pe??ne dostosowanie modu????w dzia??ajÄ?cych w szkodliwym programie. Komponenty te mo??na podzieliÄ? na trzy grupy: 1. Uruchamianie - Miniduke/CosmicDuke mo??e wykorzystywaÄ? mened??era zada?? systemu Windows do uruchamiania specjalnego narzÄ?dzia, kt??re dodaje proces szkodnika do rejestru systemowego. Zagro??enie mo??e byÄ? tak??e aktywowane, gdy u??ytkownika nie ma przy komputerze - wraz z uruchomieniem wygaszacza ekranu. 2. Rekonesans - szkodliwy program potrafi kra??Ä? szereg informacji, ??Ä?cznie z plikami o okre??lonych rozszerzeniach i s??owach kluczowych, takich jak: *.exe; *.ndb; *.mp3; *.avi; *.rar; *.docx; *.url; *.xlsx; *.pptx; *psw*; *pass*; *login*; *admin*; *vpn; *.jpg; *.txt; *.lnk; *.dll; *.tmp. itd. Backdoor posiada wiele funkcji, ??Ä?cznie z przechwytywaniem znak??w wprowadzanych z klawiatury (keylogger), gromadzeniem og??lnych informacji o sieci, w kt??rej dzia??a zainfekowana maszyna, przechwytywaniem zawarto??ci ekranu, wyciÄ?ganiem informacji ze schowka i ksiÄ???ek adresowych (Windows oraz Microsoft Outlook), kradzie??Ä? hase?? z komunikatora Skype i innych narzÄ?dzi (Google Chrome, Google Talk, Opera, TheBat!, Firefox, Thunderbird), przeglÄ?daniem zawarto??ci certyfikat??w i kluczy prywatnych itd. 3. Ciche wyprowadzenie danych â?? szkodnik otwiera kilka po??Ä?cze?? sieciowych, by ukradkowo wys??aÄ? wszystkie wykradzione informacje. Wykorzystywane sÄ? zar??wno po??Ä?czenia FTP, jak i HTTP. KolejnÄ? interesujÄ?cÄ? cechÄ? nowego zagro??enia jest spos??b, w jaki przechowywane sÄ? skradzione dane. Ka??dy plik przesy??any do serwera kontrolowanego przez cyberprzestÄ?pc??w jest dzielony na ma??e fragmenty (o rozmiarze oko??o 3 KB ka??dy), kt??re z kolei sÄ? kompresowane, szyfrowane i umieszczane w specjalnym kontenerze. Je??eli plik jest bardzo du??y, mo??e zostaÄ? umieszczony w kilku takich kontenerach, kt??re sÄ? kolejno wysy??ane do atakujÄ?cych. Te dodatkowe mechanizmy ochrony transmisji danych sprawi??y, ??e niewielu badaczy jest w stanie dotrzeÄ? do oryginalnych danych. Unikatowe funkcje szkodliwego programu Ka??da ofiara CosmicDukeâ??a otrzymuje unikatowy identyfikator, pozwalajÄ?cy cyberprzestÄ?pcom na wysy??anie spersonalizowanych aktualizacji szkodliwego programu. Aby chroniÄ? siÄ? przed wykryciem, wykorzystuje zaawansowane metody utrudniajÄ?ce analizÄ? kodu przeprowadzanÄ? przez oprogramowanie antywirusowe.
  7. Kaspersky Lab Polska informuje o wykryciu nowej fali atak??w phishingowych, w kt??rych cyberprzestÄ?pcy wy??udzajÄ? identyfikator Apple ID wykorzystywany przez u??ytkownik??w urzÄ?dze?? Apple. DostÄ?p do tych danych pozwala atakujÄ?cym na uzyskanie informacji osobowych oraz finansowych u??ytkownik??w. Atak rozprzestrzenia siÄ? m.in. w Polsce. Phishingowa wiadomo??Ä? e-mail o temacie "Important Note: Unusual Access Acitivity in your account" (t??um.: Wa??na wiadomo??Ä?: Nietypowa aktywno??Ä? zwiÄ?zana z dostÄ?pem do twojego konta) dociera do polskich u??ytkownik??w z rzekomego adresu "Apple". W rzeczywisto??ci adres ten jest zupe??nie inny i mo??na go zobaczyÄ? wy??wietlajÄ?c pe??ny nag????wek e-maila. Tre??Ä? wiadomo??ci zawiera odno??nik, prowadzÄ?cy do sfa??szowanej strony przygotowanej tak, by wyglÄ?da??a na oficjalnÄ? witrynÄ? logowania Apple - znajdujÄ? siÄ? tam pola pozwalajÄ?ce na podanie identyfikatora Apple ID oraz has??a. Dane wprowadzone na tej stronie trafiajÄ? wprost do rÄ?k cyberprzestÄ?pc??w, kt??rzy automatycznie zyskujÄ? pe??ny dostÄ?p do konta u??ytkownika w serwisach Apple (np. sklep z aplikacjami App Store czy chmura iCloud), ??Ä?cznie z informacjami osobowymi i danymi dotyczÄ?cymi kart p??atniczych. Po klikniÄ?ciu odno??nika "Update your information" (t??um.: Uaktualnij swoje informacje) nastÄ?puje seria przekierowa??, a u??ytkownik ostatecznie lÄ?duje na sfa??szowanej stronie logowania. Jednym ze sposob??w na odr????nienie strony fa??szywej od prawdziwej jest przyjrzenie siÄ? paskowi adresu w przeglÄ?darce internetowej. W omawianym ataku zamiast "apple.com" widnieje tam d??ugi ciÄ?g znak??w rozpoczynajÄ?cy siÄ? od "pctechief.com". Warto pamiÄ?taÄ?, ??e identyfikacja strony phishingowej jest znacznie trudniejsza, gdy u??ytkownik korzystajÄ?cy z iPhone'a lub iPada nie widzi ca??ego adresu URL strony, co jest typowe dla przeglÄ?darki Safari dla system??w iOS. Aby zidentyfikowaÄ? sfa??szowanÄ? wiadomo??Ä? e-mail, nale??y przede wszystkim zweryfikowaÄ? pe??ny adres nadawcy e-maila. Na komputerze wystarczy ustawiÄ? kursor myszy nad adresem nadawcy, w wyniku czego pojawi siÄ? pole przedstawiajÄ?ce kompletny, prawdziwy adres, a nie tylko alias widoczny w oknie programu pocztowego. W przypadku smartfona lub tabletu nale??y dotknÄ?Ä? adres nadawcy - spowoduje to pojawienie siÄ? pe??nego adresu. Aby zabezpieczyÄ? siÄ? przed wyciekiem danych, u??ytkownicy powinni zastosowaÄ? dwustopniowÄ? weryfikacjÄ? identyfikatora Apple ID. Po w??Ä?czeniu tej opcji u??ytkownik otrzyma SMS-a z czterocyfrowym kodem na jedno lub wiÄ?cej wybranych urzÄ?dze??. Kod ten pe??ni funkcjÄ? dodatkowej weryfikacji i zapobiega niechcianym zmianom na stronie Apple ID. Niestety, nawet korzystanie z dwustopniowej weryfikacji nie powstrzyma cyberprzestÄ?pc??w przed u??yciem skradzionych danych finansowych, gdy ju?? uda siÄ? im do nich dostaÄ?. Dlatego bardzo wa??ne jest, by u??ytkownicy nie klikali odsy??aczy w podejrzanych wiadomo??ciach e-mail. Kaspersky Lab, czyli firma, kt??ra wykry??a atak, proponuje te?? swoje produkty jako dodatkowÄ? warstwÄ? zabezpiecze??.
  8. W jakich sytuacjach, korzystajÄ?c z sieci, nara??amy swoje dane i to??samo??Ä? na najwiÄ?ksze ryzyko? Poni??ej sze??Ä? najczÄ?stszych b??Ä?d??w pope??nianych przez u??ytkownik??w internetu i sposob??w, jak im przeciwdzia??aÄ?. B??Ä?d #1 - U??ywanie zbyt s??abych hase?? ?šwiadomo??Ä? przestÄ?pc??w, ??e u??ytkownicy korzystajÄ? ze s??abych hase??, to najczÄ?stsza przyczyna tzw. atak??w s??ownikowych na nasze komputery i konta online. Zasada ich dzia??ania jest prosta. Z??o??liwe oprogramowanie automatycznie pr??buje, kt??re has??o z listy najpopularniejszych zadzia??a w danym systemie czy portalu. Zagro??enie ro??nie, gdy stosujemy kr??tkie has??a sk??adajÄ?ce siÄ? z wyraz??w pospolitych (np. â?žpiesâ?, â?žhas??o1â?) lub zawierajÄ?ce informacje nas identyfikujÄ?ce (np. data urodzenia, nazwa ulicy zamieszkania, imiÄ?). ChoÄ? tego typu has??a ??atwo zapamiÄ?taÄ?, w og??le nie chroniÄ? naszych kont. Wskaz??wka eksperta: Silne has??o powinno byÄ? d??ugie, unikalne i sk??adaÄ? siÄ? z kombinacji: wielkich liter (ABCDEFâ??), ma??ych liter (abcdefâ??), cyfr (01234â??) i symboli (~`!@#$%^â??).TechnikÄ?, kt??ra u??atwia tworzenie hase??, jest wykorzystanie pierwszych liter ulubionych zwrot??w â?? np. z â?žNie tÄ?dy droga! Na pewno to wiemâ?, mo??e powstaÄ? akronim: â?žNtd!Nptwâ?. W sieci dostÄ?pne sÄ? r??wnie?? generatory hase?? online. B??Ä?d #2 - Stosowanie tego samego has??a w wielu us??ugach CzÄ?sto u??ywamy tego samego has??a w przypadku poczty e-mail, Facebooka i for??w internetowych. Jest to dla nas wygodne â?? nie musimy pamiÄ?taÄ? wielu skomplikowanych kombinacji znak??w. W ten spos??b jednak nie dbamy o swoje bezpiecze??stwo. Je??li haker pozna jedno nasze has??o, mo??e pr??bowaÄ? dostaÄ? siÄ? do innych miejsc w sieci, w kt??rych mamy konta. Wskaz??wka eksperta: RozwiÄ?zaniem jest stosowanie r????nych, unikalnych hase??, odmiennych dla ka??dego konta. Je??li nie jeste??my w stanie ich zapamiÄ?taÄ?, pomogÄ? nam w tym elektroniczne portfele (np. KeePass). Has??a warto jest te?? zmieniaÄ? co kilka miesiÄ?cy. B??Ä?d #3 - Z??e praktyki korzystania z poczty e-mail E-maile wciÄ??? sÄ? najpopularniejszym ??rodkiem komunikacji w internecie. SÄ? tak??e najczÄ?stszym sposobem wy??udzania poufnych informacji osobistych poprzez podszywanie siÄ? pod osobÄ? lub instytucjÄ? godnÄ? zaufania (tzw. phishing). Wskaz??wka eksperta: ReceptÄ? na uchronienie siÄ? przed oszustwem jest dok??adne przyglÄ?danie siÄ? otrzymanym wiadomo??ciom. Fa??szywe maile zawierajÄ? nieprawdziwe numery telefon??w i adresy oraz linki do stron, imitujÄ?cych np. strony bank??w. Zazwyczaj wystÄ?pujÄ? w nich b??Ä?dy jÄ?zykowe. Je??li nie znamy nadawcy wiadomo??ci, uznajmy jÄ? za spam. Najlepiej nie otwierajmy jej w og??le, tylko wyrzuÄ?my od razu do kosza. PamiÄ?tajmy, aby nie wchodziÄ? w linki w e-mailach, kt??rych wiarygodno??Ä? budzi naszÄ? wÄ?tpliwo??Ä?. B??Ä?d #4 - Prze??wiadczenie o anonimowo??ci w sieci Wra??enie, ??e w internecie jeste??my anonimowi, jest mylne. Informacje o nas zbierajÄ? takie firmy, jak np. Google Inc. Dzia??ajÄ?ce w internecie serwisy â?? wyszukiwarki, strony informacyjne, newsowe, sklepy internetowe, witryny urzÄ?d??w pa??stwowych i innych instytucji publicznych analizujÄ? nasze zachowanie dziÄ?ki wykorzystaniu â?žcookiesâ?. CzÄ?sto wydaje nam siÄ?, ??e je??li publikujemy nasz adres zamieszkania gronu znajomych w mediach spo??eczno??ciowych, to widzÄ? go tylko oni. Tymczasem mo??e on byÄ? widoczny tak??e dla potencjalnego z??odzieja. Wskaz??wka eksperta: W internecie warto wyznawaÄ? z??otÄ? zasadÄ? ochrony w??asnej to??samo??ci: â?žje??li nie chcesz, aby ca??y ??wiat zobaczy?? to, co udostÄ?pniasz, zatrzymaj to dla siebieâ?. B??Ä?d #5 - Korzystanie z niebezpiecznych aplikacji na Facebooku Warunkiem u??ycia aplikacji na Facebooku jest zezwolenie na jej dostÄ?p do naszych podstawowych danych. Zwykle nie wiemy do jakich, poniewa?? nie czytamy informacji, kt??ra pojawia siÄ? przy ??Ä?daniu akceptacji. Zawsze wiÄ?c istnieje ryzyko, ??e aplikacja u??yje naszego konta w celu kradzie??y danych. UzyskujÄ?c zgodÄ? na dostÄ?p, mo??e te?? publikowaÄ? posty w naszym imieniu, przez co na zagro??enie nara??amy naszych znajomych w mediach spo??eczno??ciowych. NajpowszechniejszÄ? taktykÄ? jest zamieszczanie powiadomie??, ??e zostali przez nas otagowani lub ??e polecamy im danÄ? stronÄ?. Kiedy kliknÄ? w poddany link, przenoszeni sÄ? do witryny zewnÄ?trznej, kt??ra mo??e wykorzystywaÄ? techniki phishingowe, aby uzyskaÄ? dostÄ?p do ich informacji osobistych. Wskaz??wka eksperta: UchroniÄ? siÄ? przed niepo??Ä?danym dzia??aniem aplikacji mo??na dziÄ?ki korzystaniu z us??ug od zaufanych dostawc??w, jak np. Facebook. Warto te?? dok??adnie zapoznawaÄ? siÄ? z informacjami podanymi przy ??Ä?daniu dostÄ?pu do naszego profilu. B??Ä?d #6 - Korzystanie z nieszyfrowanych po??Ä?cze?? podczas p??atno??ci online Podczas dokonywania p??atno??ci drogÄ? elektronicznÄ?, np. w sklepie internetowym czy banku dane, kt??re sÄ? przesy??ane, sÄ? chronione i kodowane wtedy, je??li zabezpiecza je certyfikat SSL. W innym przypadku informacje te przesy??ane sÄ? otwartym tekstem, stosunkowo ??atwym do przechwycenia i modyfikacji przez agresora. Wskaz??wka eksperta: O tym, czy korzystamy z po??Ä?czenia szyfrowanym protoko??em SSL lub Extended Validation (EV) SSL (certyfikaty powszechnie u??ywane przez instytucje zaufania publicznego, zw??aszcza banki, gdzie zapewnienie najwy??szego bezpiecze??stwa i poufno??ci transakcji jest priorytetem) informuje kilka element??w. Je??li podczas po??Ä?czenia ze stronÄ? WWW w jej adresie znajduje siÄ? przedrostek https://, a w pasku przeglÄ?darki â?? ikona klucza lub k????dki â?? oznacza to, ??e po??Ä?czenie szyfrowane jest protoko??em SSL. O u??yciu do zabezpieczenia po??Ä?czenia drugiego typu certyfikatu â?? EV â?? ??wiadczy pojawiajÄ?cy siÄ? dodatkowo zielony pasek w pasku adresu przeglÄ?darki. Pawe?? ??al, lider zespo??u Test??w Unizeto Technologies â?? do??wiadczony tester bezpiecze??stwa i uczestnik projekt??w zwiÄ?zanych z systemami rozproszonymi oraz systemami wykorzystujÄ?cymi infrastrukturÄ? klucza publicznego. In??ynier Oracle, audytor system??w zarzÄ?dzania jako??ciÄ?, system??w bezpiecze??stwa informacji, posiadacz certyfikatu Certified Ethical Hacker.
  9. Technik pods??uchiwania i przechwytywania danych jest wiele, a NSA korzysta??o zapewne z wiÄ?kszo??ci z nich. Niekt??re wymaga??y wykorzystania specjalnie skonstruowanych urzÄ?dze??, takich jak to, kt??re uda??o siÄ? zbudowaÄ? grupie haker??w. Tak naprawdÄ? grupa, kt??rÄ? kieruje Michael Ossmann, skonstruowa??a dwa urzÄ?dzenia, opierajÄ?c siÄ? na dokumentach udostÄ?pnionych przez Snowdena. Pierwsze z nich podczepia??o siÄ? do z??Ä?cza monitora, s??u??Ä?cego do po??Ä?czenia z komputerem - s??u??y??o ono do przechwytywania i zdalnego, bezprzewodowego przesy??ania obraz??w wy??wietlanych na monitorze. Drugie urzÄ?dzenie instalowane by??o pomiÄ?dzy klawiaturÄ? a komputerem i s??u??y??o do rejestracji i przesy??ania informacji o naciskanych klawiszach. Zanim dosz??o do zbudowania obu urzÄ?dze??, nikt nie wiedzia??, jak dzia??ajÄ? "odblaski" stosowane przez NSA, jednak dziÄ?ki dokumentacji wykradzionej przez Snowdena zesp???? Michaela Ossmanna by?? w stanie skonstruowaÄ? w??asne niewielkie uk??ady, kt??re bezprzewodowo przesy??a??y gromadzone dane do umieszczonego niedaleko odbiornika radiowego. DziÄ?ki takim rozwiÄ?zaniom NSA mog??o przechwytywaÄ? dane wprowadzane na komputerach, kt??re nie by??y pod??Ä?czone do sieci internetowej. Obecnie, kiedy ta technika zosta??a ujawniona i dobrze udokumentowana, Ossmann chce zaczÄ?Ä? uczyÄ? innych u??ytkownik??w komputer??w, na czym polegajÄ? metody stosowane przez NSA i jak mo??na siÄ? przed nimi zabezpieczyÄ?. Jednym z takich dzia??a?? edukacyjnych bÄ?dzie jego wystÄ?pienie na przeznaczonej dla haker??w konferencji Defcon (w Las Vegas), kt??ra odbÄ?dzie siÄ? w sierpniu tego roku.
  10. Dragon Sector, dru??yna polskich programist??w-hacker??w, zwyciÄ???y??a w miÄ?dzynarodowych zawodach Positive Hack Days rozgrywanych w Moskwie. W rankingu ??wiatowym dru??yna Dragon Sector jest na prowadzeniu. Polska dru??yna programist??w-hacker??w zajÄ???a pierwsze miejsce w zawodach Positive Hack Days, kt??re odby??y siÄ? 22 maja 2014 r. w Moskwie. SÄ? to zawody z cyklu Capture The Flag zwiÄ?zane z bezpiecze??stwem sieciowym i sprzÄ?towym. StartujÄ? w nich zespo??y z ca??ego ??wiata, m. in. z Rosji i Stan??w Zjednoczonych. SÄ? to ju?? kolejne zawody wygrane przez Dragon Sector, do poprzednich nale??Ä? np. Insomni'hack 2014 rozegrany w Genewie czy Olympic CTF Sochi 2014. DziÄ?ki ostatniej wygranej, dru??yna umocni??a siÄ? na pozycji lidera w rankingu ??wiatowym. Jeden z cz??onk??w zespo??u Dragon Sector â?? Sergiusz Baza??ski jest pracownikiem CodiLime, gdzie odpowiada za administracjÄ? i bezpiecze??stwo sieciowe. - Pomimo, ??e mamy ju?? pewne do??wiadczenie w tego typu konkursach, to ka??dy kolejny jest nie lada wyzwaniem - przyznaje Sergiusz Baza??ski. - W trakcie zawod??w musimy znale??Ä? b??Ä?d w kodzie programu, odpowiednio przystosowaÄ? zadane urzÄ?dzenie, a to wszystko ze ??wiadomo??ciÄ?, ??e kilka lub kilkana??cie innych dru??yn pr??buje dokonaÄ? tego samego. Jednak trzeba przyznaÄ?, ??e wygrana z najlepszymi ??wiatowymi zespo??ami hacker??w daje ogromnÄ? satysfakcjÄ?! â?? dodaje
  11. Kapitan Ameryka: Zimowy ??o??nierz / Captain America: The Winter Soldier (2014) PLDUB.MD.HQ.DVDRip.XviD.AC3-J25 / Dubbing PL SCREENSHOTS: Dane Techniczne Download http://catshare.net/ebfUKjQvbA7jbn42/Captain.America.The.Winter.Soldier.2014.PLDUB.MD.HQ.DVDRip.XviD.AC3-J25.avi http://fileshark.pl/pobierz/203031/bb8c5/captain-america-the-winter-soldier-2014-pldub-md-hq-dvdrip-xvid-ac3-j25-avi http://fileshark.pl/pobierz/203031/bb8c5/captain-america-the-winter-soldier-2014-pldub-md-hq-dvdrip-xvid-ac3-j25-avi
  12. Dark Messiah

    Nowy hosting onet.pl

    Przejrzyj ofertÄ? firmy az.pl - majÄ? tanie hostingi i czÄ?sto robiÄ? wyprzeda?? o 90 % taniej .
  13. Transformers: Wiek Zag??ady / Transformers Age of Extinction (2014) New.Source.HDTS.x264.AC3-TiTAN DOWNLOAD: http://catshare.net/nMDjGWS5ev0nziMl/Transformers Age of Extinction 2014 New Source HDTS x264 AC3 TiTAN.part1.rar http://catshare.net/tlIO1LG5jCaZWy02/Transformers Age of Extinction 2014 New Source HDTS x264 AC3 TiTAN.part2.rar http://fileshark.pl/pobierz/163786/b3538/transformers-age-of-extinction-2014-new-source-hdts-x264-ac3-titan-part1-rar http://fileshark.pl/pobierz/163785/65c6b/transformers-age-of-extinction-2014-new-source-hdts-x264-ac3-titan-part2-rar https://rapidu.net/3514798910/Transformers-Age-of-Extinction-2014-New-Source-HDTS-x264-AC3-TiTAN.part1.rar https://rapidu.net/5214798961/Transformers-Age-of-Extinction-2014-New-Source-HDTS-x264-AC3-TiTAN.part2.rar http://catshare.net/TQbRNxCptwd1fLFy/Transformers_Age_of_Extinction_2014_New_Source_HDTS_x264_AC3_TiTAN.mkv https://rapidu.net/0814798955/Transformers-Age-of-Extinction-2014-New-Source-HDTS-x264-AC3-TiTAN.mkv http://fileshark.pl/pobierz/163788/7f7c8/transformers-age-of-extinction-2014-new-source-hdts-x264-ac3-titan-mkv
  14. Najnowsza wersja 1.8.2 dostÄ?pna pod adresem: poprawione: -stiahini.si -rapidu.net -filesaur.com (host pad?? wiÄ?c pokazuje linki jako offline) -turbobit.net dodane: -rapidshare.com -xserver.co -fastupload.org -ultramegabit.com W przygotowaniu ver 1.8.3
  15. Cze??Ä? Kacper, fajnie, ??e i tutaj zawita??e?? , widzÄ? ??e udzielasz siÄ? na forach , mam nadziejÄ?, ??e tutaj te?? Ci siÄ? spodoba i zostaniesz z nami na d??u??ej a byÄ? mo??e do??Ä?czysz do Ekipy uploader??w. PS. jakby?? szuka?? dzia??u 3gp i mp4 to jest tu: http://darksiders.pl/forum/58-filmy-i-teledyski/
  16. U mnie teraz przelotne deszcze.
  17. 22 Jump Street (2014) CAM.XviD-VAiN gatunek: Akcja, Komedia kryminalna produkcja: USA premiera: 13 czerwca 2014 (Polska) 5 czerwca 2014 (??wiat) re??yseria: Phil Lord, Christopher Miller scenariusz: Michael Bacall, Oren Uziel , Rodney Rothman Oficerowie Schmidt (Jonah Hill) i Jenko (Channing Tatum) przebrnÄ?li ju?? przez szko??Ä? ??redniÄ? (dwukrotnie) i czekajÄ? ich du??e zmiany. Tym razem bÄ?dÄ? dzia??aÄ? pod przykrywkÄ? w szkole wy??szej. Kiedy jednak Jenko spotyka w szkolnej dru??ynie sportowej bratniÄ? duszÄ?, a Schmidt przenika do ??rodowiska artystycznej bohemy, ich przyja???? staje pod znakiem zapytania. Teraz nie chodzi ju?? tylko o to, aby prowadziÄ? ??ledztwo. Partnerzy muszÄ? zdecydowaÄ?, czy sÄ? w stanie wytrwaÄ? w dojrza??ej relacji. Je??li ci dwaj przero??niÄ?ci m??odzi ludzie stanÄ? siÄ? w ko??cu prawdziwymi mÄ???czyznami, uczelnia mo??e okazaÄ? siÄ? najlepszÄ? rzeczÄ?, jaka ich spotka??a. 22 Jump Street (2014) CAM.XviD-VAiN http://fileshark.pl/pobierz/70009/22987/22041-part1-rar http://fileshark.pl/pobierz/70005/d1c45/22041-part2-rar http://uploaded.net/file/u0tyxd2u/22041.part1.rar http://uploaded.net/file/27k0etf9/22041.part2.rar http://catshare.net/ujf98VxDb7MKZo3u/22041.part2.rar http://catshare.net/O2fP3gzqD1DmSnVN/22041.part1.rar
  18. W przygotowaniu ver 1.8.2. dodane: -rapidshare.com poprawione: -filepost.com
  19. A ja polecam najnowszy skrypt znajomego: Universal Links Chcecker S??u??y on do automatycznego sprawdzania ( bezpo??rednio przy ??adowaniu strony ) czy linki na otwieranej stronie sÄ? online czy offline. Przedstawiam Wam Universal Links Checker - wersja przerobiona przez plm20, dodane sporo hosting??w. Jest to skrypt do Greaseemoneky, kt??ry obs??uguje ponad 50 hosting??w plik??w, miÄ?dzy innymi: http://firedrive.com/ http://putlocker.com/ W obecnej wersji: Skrypt jest ciÄ?gle aktualizowany i sÄ? dodawane nowe hostingi, o kt??rych bÄ?dÄ? informowa?? tutaj. Obecna wersja 1.8.1 dostÄ?pna pod adresem: http://wklej.to/lThZd INFO:
  20. A ja polecam najnowszy skrypt znajomego: Universal Links Chcecker Przedstawiam Wam Universal Links Checker - wersja przerobiona przez plm20, dodane sporo hosting??w. Jest to skrypt do Greaseemoneky, kt??ry obs??uguje ponad 50 hosting??w plik??w, miÄ?dzy innymi: http://firedrive.com/ http://putlocker.com/ W obecnej wersji: Skrypt jest ciÄ?gle aktualizowany i sÄ? dodawane nowe hostingi, o kt??rych bÄ?dÄ? informowa?? tutaj. Obecna wersja 1.7 dostÄ?pna pod adresem: http://wklej.to/DLEgt INFO:
  21. Czarownica / Maleficent (2014) LATiNO.TS.XviD-P2P | ESP Opis: SCREENSHOT Video Info http://streamcloud.eu/ipl9m3sg3fa6/MALEFICA.2014.TS.LatinoOK700.mkv.html http://bitshare.com/files/6ewnuepa/MALEFICA.2014.TS.Latino.rar.html http://uploaded.net/file/wbtedl5u https://www.oboom.com/#9P33578L http://turbobit.net/jpdkm719sx53.html http://letitbit.net/download/05924.01c3926c9a4d6596628b24e5f825/MALEFICA.2014.TS.Latino.rar.html http://freakshare.com/files/onm5xhe7/MALEFICA.2014.TS.Latino.rar.html http://www.nowdownload.ch/dl/e9b354a037b7b
  22. Dark Messiah

    Jaka karta graficzna?

    Zale??y do czego u??ywasz komputera, je??eli lubisz sobie pograÄ? w najnowsze gry to zmieniaj kartÄ? na np. GTX750 - jest dobra i pociÄ?gnie Ci nowe gry, je??eli nie grasz w nowe gry to po prostu id?? do jakiegokolwiek sklepu komputerowego zap??aÄ? 20 z?? i Ci wyczyszczÄ? kompa a wiatrak ju?? nie bÄ?dzie tak chodzi?? g??o??no lub je??eli chcesz to kup sprÄ???one powietrze za oko??o 10 z?? i sam przeczy??Ä? wiatrak na grafice.
  23. Godzilla.2014.CAM.x264-NoGRP Size: 463 MB Video: MKV | 720 x 304 Audio: English | ACC Runtime: 2h 2mn ZWIASTUN PL: [video=youtube;_Wb1nkqWcls]http://www.youtube.com/watch?v=_Wb1nkqWcls http://ul.to/cf77x6tj/G2014.mkv http://rapidgator.net/file/6c956bc6152639d4a282800e2fad5876/G2014.mkv.html http://letitbit.net/download/87783.8d773db09a65bab3b2fb3eb0dcac/G2014.mkv.html http://bitshare.com/files/dlf9y37q/G2014.mkv.html http://fileom.com/d07by45fcs3k/G2014.mkv.html http://freakshare.com/files/9smmpx8w/G2014.mkv.html http://terafile.co/4f2113e48671/G2014.mkv http://turbobit.net/uei0fs28nvof/G2014.mkv.html http://www.filefactory.com/file/5isb7bjoa2rt/G2014.mkv http://www.kingfiles.net/pjl73itbdult/G2014.mkv https://www.oboom.com/FNWGZCA6/G2014.mkv
  24. Wojownik / Warrior (2011) PL BRRip XviD-B89 / Lektor PL http://egofiles.com/3HbLL81aFlIyKEzw/Warrior.2011.PL.BRRip.XviD-B89.avi http://catshare.net/9gEuamiZT3GCwnf3/Warrior.2011.PL.BRRip.XviD-B89.avi http://rapidgator.net/file/94923fc192a2afa009e7c7c07747ab56/Warrior.2011.PL.BRRip.XviD-B89.avi.html
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z tej witryny, wyrażasz zgodę na nasze Warunki użytkowania.