![Pobieranie (płatnych) wtyczek i motywów do WordPressa z „nieoficjalnych stron” (nie tylko) w kontekście bezpieczeństwa](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_technologia_internet_www_wordpress-440x264.jpg)
Tag: trojan
Wszystkie
![Pobieranie (płatnych) wtyczek i motywów do WordPressa z „nieoficjalnych stron” (nie tylko) w kontekście bezpieczeństwa](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_technologia_internet_www_wordpress-440x264.jpg)
![Czym jest atak DDoS i jak się przed nim uchronić?](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Czym jest atak DDoS i jak się przed nim uchronić?
![Fałszywa eFaktura za energię elektryczną od PGE, czyli Crypt0L0cker zaszyfruje Twoje pliki](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Fałszywa eFaktura za energię elektryczną od PGE, czyli Crypt0L0cker zaszyfruje Twoje pliki
![Przelał 40 000 na złe konto – przeczytaj kto jest winny, i dlaczego nie jest to bank](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Przelał 40 000 na złe konto – przeczytaj kto jest winny, i dlaczego nie jest to bank
![Instalacja i konfiguracja Rkhunter i Chkrootkit, czyli szukamy dziury w (całym) systemie](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Instalacja i konfiguracja Rkhunter i Chkrootkit, czyli szukamy dziury w (całym) systemie
![Niebezpiecznik.pl i prima aprilis 2015 z Alladynem2, ID29 i MON w tle](https://webinsider.pl/wp-content/uploads/2015/09/wipl_post-thumbnail_technologia_bezpieczenstwo-440x264.jpg)
Niebezpiecznik.pl i prima aprilis 2015 z Alladynem2, ID29 i MON w tle
![Meritum Bank: Wiadomość SMS z kodem jednorazowym dezaktywuje trojana…](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_inne_wipl-440x264.jpg)
Meritum Bank: Wiadomość SMS z kodem jednorazowym dezaktywuje trojana…
![mBank: Wiadomość SMS z kodem jednorazowym dezaktywuje trojana…](https://webinsider.pl/wp-content/uploads/wipl_post-thumbnail_inne_wipl-440x264.jpg)
mBank: Wiadomość SMS z kodem jednorazowym dezaktywuje trojana…
Pobieranie (płatnych) wtyczek i motywów do WordPressa z „nieoficjalnych stron” (nie tylko) w kontekście bezpieczeństwa
Patryk | 21.02.2020 | Wyrazy: 1039, znaki: 6178 | Bezpieczeństwo, Felietony, Internet, Oprogramowanie, Poradniki, Strony internetowe (WWW), Technologia, Technologia, WordPress | 4
Kilka dni temu, podczas rozmowy ze znajomymi pojawił się temat płatnych motywów i wtyczek do WordPressa, które – w pewnym uproszczeniu – często „muszą” być wydawane na licencji jak WordPress, czyli GPL. Ma to takie znaczenie, że teoretycznie tak zakupiony produkt (wtyczka, motyw) może być dalej legalnie dystrybuowany. Korzystają z tego (trochę, bo często tam i tak nikt licencjami się nie przejmuje) różne serwisy, z których można pobrać bezpłatnie płatne wersje motywów i wtyczek. Ale jak to w życiu bywa – na koniec dnia każdy biznes musi (na czymś) zarabiać, również ten „piracki”.
Czym jest atak DDoS i jak się przed nim uchronić?
Gościnny artykuł sponsorowany | 26.09.2019 (aktualizacja 30.09.2019) | Wyrazy: 1582, znaki: 10036 | Bezpieczeństwo, Biznes, Domeny internetowe, eCommerce, Gościnny artykuł sponsorowany, Hosting i serwery, Inne, Internet, Oprogramowanie, Poradniki, Prawo, Sprzęt, Strony internetowe (WWW), Technologia, Technologia | 0
Jeżeli w nocy z 6 na 7 września próbowałeś zaczerpnąć nieco wiedzy z Wikipedii, prawdopodobnie przeżyłeś niemały szok. Wszystko wskazywało na to, że największa encyklopedia świata przestała działać! Tak po prostu, z dnia na dzień. Jak mogło do tego dojść? Dziś wiemy, że za całym zamieszaniem stał atak DDoS. Co kryje się za tą tajemniczą nazwą?
Fałszywa eFaktura za energię elektryczną od PGE, czyli Crypt0L0cker zaszyfruje Twoje pliki
Patryk | 08.06.2016 (aktualizacja 15.03.2017) | Wyrazy: 1218, znaki: 7606 | Bezpieczeństwo, Internet, Komputery, Oprogramowanie, Poczta e-mail, Poradniki, Programy, Sprzęt, Technologia, Technologia, Wiadomości, Wydarzenia | 29
Pierwsze informacje na temat podejrzanych wiadomości z eFakturami od PGE dostałem od moich znajomych/klientów chyba 1 czerwca, ale w tamtym urlopowym okresie raczej interesował mnie hamak, chłodne… mleko, i moje psy (choć to raczej niezmienne) niż tworzenie nowych wpisów, więc tylko poprosiłem o przesłanie kopii, oraz nieklikanie w żadne odnośniki i/lub otwieranie załączników, które znajdują się w wiadomości (zresztą jest to standardowa procedura, którą zawsze powtarzam).
Przelał 40 000 na złe konto – przeczytaj kto jest winny, i dlaczego nie jest to bank
Patryk | 09.12.2015 (aktualizacja 11.12.2019) | Wyrazy: 2159, znaki: 13245 | Bezpieczeństwo, Biznes, Domeny internetowe, Felietony, Finanse, Finanse, Finanse, Hosting i serwery, Internet, Komputery, Mobile, Oprogramowanie, Poczta e-mail, Poradniki, Programy, Sprzęt, Strony internetowe (WWW), Technologia, Technologia, Telekomunikacja, Wiadomości, Wydarzenia | 0
Dostałem link do filmy na YouTube, w którym ktoś opisuje jak najprawdopodobniej za pomocą złośliwego oprogramowania zainstalowanego na komputerze w połączeniu z własną nieuwagą stracił 40 000 zł – postanowiłem obejrzeć film, ale przyznam, że wytrzymałem gdzieś tak do połowy, i to mimo, że cały film(ik) nie jest specjalnie długi.
Dziś do tematu postanowiłem wrócić, bo od kolejnych 2 osób dostałem zapytanie w tej sprawie, więc postanowiłem tym razem się zmotywować i obejrzeć całość – przy okazji postanowiłem, że postaram się wyłapać co sensowniejsze (jak i te mniej sensowne/logiczne) fragmenty, do których następnie się odniosę w tym wpisie, i tu będę odsyłał kolejnych pytających… ;-)
Instalacja i konfiguracja Rkhunter i Chkrootkit, czyli szukamy dziury w (całym) systemie
Patryk | 03.12.2015 (aktualizacja 28.12.2017) | Wyrazy: 732, znaki: 4782 | Bezpieczeństwo, Hosting i serwery, Internet, Komputery, Oprogramowanie, Poradniki, Programy, Raspberry Pi, Sprzęt, Technologia, Technologia | 3
Dziś kolejny wpis związany z zabezpieczaniem (m.in.) serwera działającego pod kontrolą systemu Linux (konkretnie Debian/Raspbian), niezależnie czy to będzie komputer stacjonarny, dedyk, Raspberry Pi czy VPS.
W ostatnich wpisach omówiłem zabezpieczenia związane z zaporą sieciową (firewall), czyli UFW i Fail2Ban – dziś pójdziemy w trochę innym kierunku, bo przedstawię 2 programy, które służą nie tyle przeciwdziałaniu, co wykrywaniu potencjalnie udanych ataków na nasz system…
Niebezpiecznik.pl i prima aprilis 2015 z Alladynem2, ID29 i MON w tle
Patryk | 01.04.2015 (aktualizacja 10.09.2015) | Wyrazy: 664, znaki: 4223 | Bezpieczeństwo, Domeny internetowe, Hosting i serwery, Internet, Media, Strony internetowe (WWW), Technologia | 2
Dziś 1 kwietnia, a więc i prima aprilis dlatego dzisiejszą „prasówkę” trzeba traktować z dystansem, zwłaszcza gdy znajdźcie w niej jakieś sensacyjne wiadomości.
Właśnie dostałem od znajomego link do 2 wpisów w serwisie Niebezpiecznik, w których jest opisywany „rządowy tajny projekt” o kryptonimie ID29 (Projekt 29), czyli polski wojskowy wirus/trojan i to właśnie jemu (koledze, nie ID29) dedykuje ten wpis ;-)
Meritum Bank: Wiadomość SMS z kodem jednorazowym dezaktywuje trojana…
Patryk | 21.11.2013 (aktualizacja 22.01.2014) | Wyrazy: 112, znaki: 702 | Kategoria domyślna | 0
Niedawno pisałem o „cichej” modyfikacji SMS’ów z kodem autoryzującym jakiej dokonał mBank (zapewne) w celu dezaktywacji – tak na wszelki wypadek – trojana PowerZeus na urządzeniach z systemem Android…
Dziś zauważyłem, że również Meritum Bank w swoich SMS’ach z kodem poszedł tą drogą…
mBank: Wiadomość SMS z kodem jednorazowym dezaktywuje trojana…
Patryk | 12.11.2013 (aktualizacja 05.12.2014) | Wyrazy: 622, znaki: 3906 | Kategoria domyślna | 0
Wprawdzie jednorazowe kody SMS’ówe cały czas są bezpieczną i zarazem relatywnie wygodną „drugą linią uwierzytelnienia” np. przy transakcjach bankowych… To osoby którym to „nie na rękę” próbują coraz skuteczniej temu zaradzić…
Na pewno ułatwieniem jest powszechność „smartfonów”, na których możemy instalować dodatkowe oprogramowanie – co pozwala za pomocą odpowiednio przygotowanej aplikacji dobrać się i do naszych haseł jednorazowych przesyłanych na telefon, jak i loginu i hasła do systemu transakcyjnego banku – jeśli korzystamy z niego na telefonie. Można też zaatakować niezależnie komputer i telefon – i próbować powiązać ze sobą te dane…
![Loading](https://webinsider.pl/wp-content/themes/Extra/images/pagination-loading.gif)
Najnowsze wpisy
Rodzaje filmów promujących biznes: które są skuteczne teraz, a które nie?
Home Assistant 2024.11, czyli „sekcje” domyślnym widokiem z opcją migracji, WebRTC oraz wirtualna kamera
Black Friday w ZUS, czyli jest jeszcze kilka dni, by złożyć wniosek RWS i skorzystać z wakacji składkowych płacąc ZUS za grudzień 2024
Wakacje składkowe ZUS a zawieszenie działalności gospodarczej, czyli uważaj, bo być może nie będziesz mógł skorzystać (w 2024)
Przykładowy kalkulator wyceny usługi druku 3D, czyli nie tylko materiał się liczy
Newslog
Matt Mullenweg (Automattic) kontra WP Engine, czyli gdy tak się zagapisz w źdźbło w oku brata swego, a belki w oku swoim nie dostrzegasz
Google Home for web (Google Home dla przeglądarek) teraz z eksperymentalną opcją pisania skryptów/automatyzacji wraz ze wsparciem AI
MerkleMap, czyli prosty i szybki sposób na poznanie (praktycznie) wszystkich subdomen dostępnych w ramach domeny
Orange dalej testuje… swoich klientów, czyli po wrześniowym zniknięciu doładowania za 5 zł, teraz przyszła pora na doładowanie za 25 zł
Strefa DRA-R wzdłuż Odry, czyli legalnie dronem nie polatasz