Tag: trojan
Wszystkie
Fałszywa eFaktura za energię elektryczną od PGE, czyli Crypt0L0cker zaszyfruje Twoje pliki
Przelał 40 000 na złe konto – przeczytaj kto jest winny, i dlaczego nie jest to bank
Instalacja i konfiguracja Rkhunter i Chkrootkit, czyli szukamy dziury w (całym) systemie
Niebezpiecznik.pl i prima aprilis 2015 z Alladynem2, ID29 i MON w tle
Meritum Bank: Wiadomość SMS z kodem jednorazowym dezaktywuje trojana…
mBank: Wiadomość SMS z kodem jednorazowym dezaktywuje trojana…
Pobieranie (płatnych) wtyczek i motywów do WordPressa z „nieoficjalnych stron” (nie tylko) w kontekście bezpieczeństwa
Patryk | 21.02.2020 | Wyrazy: 1039, znaki: 6178 | Bezpieczeństwo, Felietony, Internet, Oprogramowanie, Poradniki, Strony internetowe (WWW), Technologia, Technologia, WordPress | 4
Kilka dni temu, podczas rozmowy ze znajomymi pojawił się temat płatnych motywów i wtyczek do WordPressa, które – w pewnym uproszczeniu – często „muszą” być wydawane na licencji jak WordPress, czyli GPL. Ma to takie znaczenie, że teoretycznie tak zakupiony produkt (wtyczka, motyw) może być dalej legalnie dystrybuowany. Korzystają z tego (trochę, bo często tam i tak nikt licencjami się nie przejmuje) różne serwisy, z których można pobrać bezpłatnie płatne wersje motywów i wtyczek. Ale jak to w życiu bywa – na koniec dnia każdy biznes musi (na czymś) zarabiać, również ten „piracki”.
Czym jest atak DDoS i jak się przed nim uchronić?
Gościnny artykuł sponsorowany | | Bezpieczeństwo, Biznes, Domeny internetowe, eCommerce, Gościnny artykuł sponsorowany, Hosting i serwery, Inne, Internet, Oprogramowanie, Poradniki, Prawo, Sprzęt, Strony internetowe (WWW), Technologia, Technologia | 0
Jeżeli w nocy z 6 na 7 września próbowałeś zaczerpnąć nieco wiedzy z Wikipedii, prawdopodobnie przeżyłeś niemały szok. Wszystko wskazywało na to, że największa encyklopedia świata przestała działać! Tak po prostu, z dnia na dzień. Jak mogło do tego dojść? Dziś wiemy, że za całym zamieszaniem stał atak DDoS. Co kryje się za tą tajemniczą nazwą?
Fałszywa eFaktura za energię elektryczną od PGE, czyli Crypt0L0cker zaszyfruje Twoje pliki
Patryk | 08.06.2016 (aktualizacja 15.03.2017) | Wyrazy: 1218, znaki: 7606 | Bezpieczeństwo, Internet, Komputery, Oprogramowanie, Poczta e-mail, Poradniki, Programy, Sprzęt, Technologia, Technologia, Wiadomości, Wydarzenia | 29
Pierwsze informacje na temat podejrzanych wiadomości z eFakturami od PGE dostałem od moich znajomych/klientów chyba 1 czerwca, ale w tamtym urlopowym okresie raczej interesował mnie hamak, chłodne… mleko, i moje psy (choć to raczej niezmienne) niż tworzenie nowych wpisów, więc tylko poprosiłem o przesłanie kopii, oraz nieklikanie w żadne odnośniki i/lub otwieranie załączników, które znajdują się w wiadomości (zresztą jest to standardowa procedura, którą zawsze powtarzam).
Przelał 40 000 na złe konto – przeczytaj kto jest winny, i dlaczego nie jest to bank
Patryk | 09.12.2015 (aktualizacja 11.12.2019) | Wyrazy: 2159, znaki: 13245 | Bezpieczeństwo, Biznes, Domeny internetowe, Felietony, Finanse, Finanse, Finanse, Hosting i serwery, Internet, Komputery, Mobile, Oprogramowanie, Poczta e-mail, Poradniki, Programy, Sprzęt, Strony internetowe (WWW), Technologia, Technologia, Telekomunikacja, Wiadomości, Wydarzenia | 0
Dostałem link do filmy na YouTube, w którym ktoś opisuje jak najprawdopodobniej za pomocą złośliwego oprogramowania zainstalowanego na komputerze w połączeniu z własną nieuwagą stracił 40 000 zł – postanowiłem obejrzeć film, ale przyznam, że wytrzymałem gdzieś tak do połowy, i to mimo, że cały film(ik) nie jest specjalnie długi.
Dziś do tematu postanowiłem wrócić, bo od kolejnych 2 osób dostałem zapytanie w tej sprawie, więc postanowiłem tym razem się zmotywować i obejrzeć całość – przy okazji postanowiłem, że postaram się wyłapać co sensowniejsze (jak i te mniej sensowne/logiczne) fragmenty, do których następnie się odniosę w tym wpisie, i tu będę odsyłał kolejnych pytających… ;-)
Instalacja i konfiguracja Rkhunter i Chkrootkit, czyli szukamy dziury w (całym) systemie
Patryk | 03.12.2015 (aktualizacja 28.12.2017) | Wyrazy: 732, znaki: 4782 | Bezpieczeństwo, Hosting i serwery, Internet, Komputery, Oprogramowanie, Poradniki, Programy, Raspberry Pi, Sprzęt, Technologia, Technologia | 3
Dziś kolejny wpis związany z zabezpieczaniem (m.in.) serwera działającego pod kontrolą systemu Linux (konkretnie Debian/Raspbian), niezależnie czy to będzie komputer stacjonarny, dedyk, Raspberry Pi czy VPS.
W ostatnich wpisach omówiłem zabezpieczenia związane z zaporą sieciową (firewall), czyli UFW i Fail2Ban – dziś pójdziemy w trochę innym kierunku, bo przedstawię 2 programy, które służą nie tyle przeciwdziałaniu, co wykrywaniu potencjalnie udanych ataków na nasz system…
Niebezpiecznik.pl i prima aprilis 2015 z Alladynem2, ID29 i MON w tle
Patryk | 01.04.2015 (aktualizacja 10.09.2015) | Wyrazy: 664, znaki: 4223 | Bezpieczeństwo, Domeny internetowe, Hosting i serwery, Internet, Media, Strony internetowe (WWW), Technologia | 2
Dziś 1 kwietnia, a więc i prima aprilis dlatego dzisiejszą „prasówkę” trzeba traktować z dystansem, zwłaszcza gdy znajdźcie w niej jakieś sensacyjne wiadomości.
Właśnie dostałem od znajomego link do 2 wpisów w serwisie Niebezpiecznik, w których jest opisywany „rządowy tajny projekt” o kryptonimie ID29 (Projekt 29), czyli polski wojskowy wirus/trojan i to właśnie jemu (koledze, nie ID29) dedykuje ten wpis ;-)
Meritum Bank: Wiadomość SMS z kodem jednorazowym dezaktywuje trojana…
Patryk | 21.11.2013 (aktualizacja 22.01.2014) | Wyrazy: 112, znaki: 702 | Kategoria domyślna | 0
Niedawno pisałem o „cichej” modyfikacji SMS’ów z kodem autoryzującym jakiej dokonał mBank (zapewne) w celu dezaktywacji – tak na wszelki wypadek – trojana PowerZeus na urządzeniach z systemem Android…
Dziś zauważyłem, że również Meritum Bank w swoich SMS’ach z kodem poszedł tą drogą…
mBank: Wiadomość SMS z kodem jednorazowym dezaktywuje trojana…
Patryk | 12.11.2013 (aktualizacja 05.12.2014) | Wyrazy: 622, znaki: 3906 | Kategoria domyślna | 0
Wprawdzie jednorazowe kody SMS’ówe cały czas są bezpieczną i zarazem relatywnie wygodną „drugą linią uwierzytelnienia” np. przy transakcjach bankowych… To osoby którym to „nie na rękę” próbują coraz skuteczniej temu zaradzić…
Na pewno ułatwieniem jest powszechność „smartfonów”, na których możemy instalować dodatkowe oprogramowanie – co pozwala za pomocą odpowiednio przygotowanej aplikacji dobrać się i do naszych haseł jednorazowych przesyłanych na telefon, jak i loginu i hasła do systemu transakcyjnego banku – jeśli korzystamy z niego na telefonie. Można też zaatakować niezależnie komputer i telefon – i próbować powiązać ze sobą te dane…
Najnowsze wpisy
DJI Lito 1 i DJI Lito X1, czyli nowa seria dronów Mini, ale raczej nie zamiast Mini Pro

Zmiana „w locie” poziomu logowania w ESPHome za pomocą komponentu „select” (nie tylko z poziomu Home Assistant)

Gdy chcesz wkleić hasło wygenerowane przez menedżer haseł, ale w KSeF uznali, że wygodniej i bezpieczniej będzie, jak je wpiszesz ręcznie

DC-Unlocker, czyli prosty sposób na odblokowanie routera Huawei E5373 (MiFi Router), by działał bez baterii

Zaokrąglenie danych z sensorów ESPHome w powiadomieniach wysyłanych z Home Assistant
Newslog
Linux Kernel 7.1 ze wsparciem dla dysków z systemem plików NTFS (Windows)
Bitwarden CLI trafiony, czyli kolejny udany atak na/przez „łańcuch dostaw” (Supply chain)
Koniec obsługi przelewów tradycyjnych w CashBill (płatności dla sklepów internetowych)
Od jutra w Aftermarket.pl rejestracja i przedłużenie domen europejskich (.eu, .ею) droższe odpowiednio o 31 i 77%
Koniec usługi Rozliczeń Rzeczywistych w Energa, czyli stanu licznika samodzielnie już nie podasz


