Serwis VOD który wygląda na zwykły SCAM, 100% legitny!
Serwis VOD oferujący niewielkie w porównaniu do konkurencji biblioteki filmowe i w znacząco wyższych cenach,
<br />
Czy usługa pośrednictwa w płatnościach mobilnych, której dostawca pobiera prowizje rzędu 50% jest atrakcyjna dla sprzedawcy przy założeniu, że np. bramki płatności bankowych pobierają prowizje z przedziału 1-2%?
<br />
Czy to logiczne i rozsądne z biznesowego punktu wiedzenia, że wspomniane serwisy VOD jako jedyną formę płatności wybierają pośrednika z 50% prowizją?
<br />
Czy to czysty przypadek, że w zarządach spółek oferujących powyższe serwisy VOD oraz pośrednictwo w płatnościach mobilnych zasiadają częściowo te same osoby?
<br />
Czy to normalne, że operatorzy GSM posiadają w swojej ofercie usługi, o których ich pracownicy praktycznie nie wiedzą, i z których przeciętny klient nie jest w stanie skorzystać, ale bez problemu korzystają dziwne serwisy VOD i ich pośrednik płatności?
<br />
Czy te twory mogły powstać jako przedsięwzięcia biznesowe mające zarabiać na uczciwej rynkowej rywalizacji?
@GentelmenJack Myślę że to walka z wiatrakami państwo jest dziurawe jak sito.
Pamiętny wyciek z Morele. Imię, nazwisko, numer telefonu, email, hash hasła i częściowo również PESEL + skan dowodu niektórych klientów kredytowych.... i ? ? ? ....
"Naczelny Sąd Administracyjny właśnie uchylił wyrok w sprawie Morele i zasądził od UODO (nie od Morele!) 65 000 złotych tytułem zwrotu kosztów postępowania sądowego. Bo – w skrócie – zabrakło opinii biegłego. Tym samym zakończył się wieloletni spór i pierwsza sprawa dotycząca naruszenia RODO w Polsce."
Cyberpolygon WEFu - scenariusz w trakcie realizacji ? Oby nie,ale scenariusz "cyberpandemii" był akurat bardzo podobny.
Do zobaczenia w przypadku wyłączenia nam wszystkim internetów. Jeżeli będą pieprzyć o rzekomym wrzuceniu przez hackerów złośliwego fragmentu kodu do źródłowego to wiedzcie na 100% ,że to jest właśnie TO:
Płyty główne Gigabyte z fabrycznym malwarem na pokładzie.
Malware jest osadzony w UEFI płyty głównej, podczas startu windowsa, podrzuca lewego .exe. Dalej ten .exe już z poziomu windowsa pobiera różne dobrodziejstwa z sieci.
@kitler69 Trochę balem się takiego odbioru. Nie ma przeciwskazań do kupna ich produktów. ASUS też miał takie "problemy". Wielu pewnie ma a nikt nie widzi. Przecież to nie babol który wykradnie ci pieniądze z banku czy przejmie konto na fejsie. To raczej znacznie większe zagrywki które zwykłego człowieka nie dotyczą. Chyba że jesteś synem prezydenta.
A teraz teoria spiskowa, takie syf może po prostu siedzieć cicho, aż do chwili zero. A w chwili zero niedziałający komputer i tak będzie najmniejszym zmartwieniem
Ja bym się cieszył że Gigabyte zrobiło audyt kodu, że jest on teraz czysty, bardziej pewny niż inny producent który nie jest świadomy co w jego kodzie piszczy....
Przecież to nie babol który wykradnie ci pieniądze z banku czy przejmie konto na fejsie
O święta naiwności !
Backdoor ładowany przed systemem, z własną obsługą stosu IP i możliwością pobrania i uruchomienia dowolnego procesu z uprawnieniami systemowymi, to nie jakiś babol tylko całkowite odkrycie systemu operacyjnego i obejście większości mechanizmów ochrony.
Masz bitlockera lub veracrypta - świetnie, tylko agresor ma dostęp do działającego czytaj zdeszyfrowanego systemu i bez problemu może przeglądać zmieniać i pobierać pliki.
Masz 64 znakowe hasła do banków fejzbuków i innych gmaili - doskonale, ale agresor odpalił w systemie prostego keyloggera przejmującego znaki wprowadzane z klawiatury i wysyła na jakiś ftp.cn
Masz superhiper antywira - rozsądnie, a agersor ma dostęp do jego plików konfiguracyjnych, tego z whitelistą też ...
Co w nowej wersji? Najważniejsza poprawka to usunięcie bug'a CVE-2023-32784 ocenionego na 7,5/10.
Błąd polegał na możliwości wyekstraktowania wpisanego hasła master z pamięci.
Oczywiście aby hasło odczytać, trzeba było najpierw zainfekować komputer złośliwym oprogramowaniem. Sama baza haseł .kbdx nie została złamana.
Co twierdzi badacz o znalezionym bugu?
"If your computer is already infected by malware that's running in the background with the privileges of your user, this finding doesn't make your situation much worse."
Rosyjscy eksperci z Kaspersky Lab odkryli mechanizm ukierunkowanego cyberataku z wykorzystaniem iPhone'a
Rosyjscy eksperci z Kaspersky Lab odkryli mechanizm ukierunkowanego cyberataku z wykorzystaniem iPhone'a. Szef firmy Jewgienij Kaspersky potwierdził na swoim blogu fakt ukierunkowanego cyberataku na smartfony Apple pracowników firmy. Celem ataku było ciche wprowadzenie modułu spyware do różnych iPhone'ów menedżerów najwyższego i średniego szczebla firmy Kaspersky Lab.
„Atak przeprowadzany jest przy użyciu niewidocznej wiadomości iMessage ze złośliwym załącznikiem, który wykorzystując szereg luk w systemie operacyjnym iOS, jest wykonywany na urządzeniu i instaluje oprogramowanie szpiegujące” — powiedział Kaspersky, zauważając, że wprowadzenie programu jest ukryte przed użytkownikiem.
Następnie wirus dostaje się do systemu za pomocą luk w zabezpieczeniach. Dzieje się to bez udziału samego użytkownika. Po pomyślnym przetworzeniu wszystkich złośliwych komponentów ładowany jest końcowy szkodliwy ładunek - pełnoprawna platforma APT. Wiadomość wykorzystująca exploit i załącznik są usuwane podczas procesu infekcji. W rezultacie atak wykorzystuje wieloetapowe pobieranie szkodliwego oprogramowania oraz pełnoprawny RAT (czyszczenie śladów infekcji).
„Ponadto oprogramowanie szpiegujące potajemnie przesyła prywatne informacje na zdalne serwery: nagrania z mikrofonu, zdjęcia z komunikatorów internetowych, lokalizację i informacje o wielu innych działaniach właściciela zainfekowanego urządzenia” — wyjaśnił Kaspersky.
W rezultacie kilkudziesięciu iPhone'owych pracowników firmy "okazało się zainfekowanych nowym, niezwykle zaawansowanym technologicznie oprogramowaniem szpiegującym o nazwie " Operation Triangulation " (Operation Triangulation)".
Według firmy Kaspersky, ze względu na zamknięty charakter systemu iOS, nie ma standardowych narzędzi systemu operacyjnego do wykrywania i usuwania takich szkodliwych systemów.
„Pośrednią oznaką obecności triangulacji na urządzeniu jest blokowanie możliwości aktualizacji iOS” — powiedział Kaspersky.
Eksperci laboratoryjni nie znaleźli jeszcze skutecznego sposobu na usunięcie oprogramowania szpiegującego bez utraty danych użytkownika. Najwyraźniej złośliwe oprogramowanie nie zawiera plików - nie jest zapisywane po ponownym uruchomieniu. Najstarsza infekcja pochodzi z 2019 roku.
„Można tego dokonać jedynie poprzez zresetowanie zainfekowanego iPhone'a do ustawień fabrycznych, zainstalowanie od podstaw najnowszej wersji systemu operacyjnego i całego środowiska użytkownika. W przeciwnym razie, nawet jeśli zostanie usunięty z pamięci urządzenia przez ponowne uruchomienie, trojan spyware Triangulation jest w stanie ponownie zainfekować przez luki w zabezpieczeniach przestarzałej wersji systemu iOS” – podsumował Kaspersky
Wcześniej FSB Federacji Rosyjskiej poinformowała , że pracownicy departamentu wraz z Federalną Służbą Bezpieczeństwa Rosji zdemaskowali akcję wywiadowczą amerykańskich służb wywiadowczych przeprowadzoną przy użyciu urządzeń mobilnych firmy Apple (USA). FSB ustaliła, że zainfekowanych zostało kilka tysięcy iPhone'ów. Jednocześnie, oprócz abonentów krajowych, fakty zainfekowania numerów zagranicznych oraz abonentów korzystających z kart SIM zarejestrowanych w placówkach dyplomatycznych i ambasadach w Rosji, w tym w krajach bloku NATO i przestrzeni poradzieckiej, a także w Izraelu, SAR i Chiny zostały ujawnione.
ps. śmierdzi mi trochę fejkiem ponieważ pod koniec Marca w niektórych departamentach administracji prezydenckiej (AP) Federacji Rosyjskiej pracownicy zostali poproszeni o pozbycie się działających iPhone'ów do Kwietnia tego roku i przejście na inne urządzenia mobilne do komunikacji. link do art. https://www.kommersant.ru/doc/5886759
@gosvami Cebula najbezpieczniejszym warzywem jest, ino toporna w przygotowaniu. Niektóre serwisy podają jawnie clearnetowe miejsca gdzie też dostępność jest:
Ponad sześć milionów haseł z loginami wyciekło do sieci. Na liście mogą być też twoje dane.
To prawdopodobnie jeden z największych jednorazowych wycieków danych w historii polskiego internetu. W anonimowej sieci TOR pojawił się plik z loginami i hasłami do polskich serwisów. Na liście widnieje ponad sześć milionów pozycji.
Według testu przeprowadzonego na opublikowanym w TOR pliku, tak przedstawia się lista stron, z których wykradziono najwięcej haseł (w nawiasie ilość pozycji na liście):
facebook.com (119 334)
allegro.pl (88 282)
.gov.pl (44 385)
poczta.onet.p (28 747)
poczta.wp.pl (12 056)
x-kom.pl (10 761)
online.mbank.pl (10 140)
morele.net (2672)
.ingbank.pl (1227)
Format danych wskazuje, że dane zostały skradzione przez złośliwe oprogramowanie, które po zainfekowaniu komputera pobiera zapisane w przeglądarce loginy i hasła i przesyła swoim twórcom.
@Banan11 wydaje mi się, ze nie, bo nie uwzględniło mojego maila jak wpisałam do sprawdzenia, a od wczoraj dostaje mnóstwo prób logowań na moje konta z Indii.
@Marchew miałem to samo z głównym hasłem do KeePassa. Najlepsza była wizyta w banku, tłumacze pani co się stało a ona mi proponuje zapisywać hasało na karteczce xD Co ciekawe po jakichś dwóch miesiącach z przyzwyczajenia odpaliłem keepassa i wpisałem poprawne hasło xD
@Marchew szczerze to nie wiem. Po prostu wpisałem w wyszukiwarkę aplikacje do e-mail na Android i chyba jako jedna z pierwszych wyskoczyła mi ta aplikacja.
Syf to się zacznie, kiedy wpadną na pomysł, żeby najpierw do kogoś zadzwonić, zebrać próbkę głosu, a później tym samym "głosem" wydzwaniać po rodzinie i znajomych z kontaktów.
Obejrzałem ten wywiad i zaczynam się bać, tym bardziej że oglądając później pokrewne filmiki po angielsku wychodzi na to że politycy to zlewają zaś chciwość korporacji jak wszyscy wiemy nie zna granic. Głupota też.
szanse, że "nasza SI" wyjdzie z naszej symulacji poziom wyżej są prawie zerowe, a jak nawet jakoś jej się uda, to zostanie zniszczona przez nadzorującą SI, bo będzie łatwym do wyłapania odchyleniem od normy.
VirusTotal aplikacja umożliwiające ocenę plików stron i stron internetowych pod kątem zawartości złośliwego oprogramowania. Zaprezentowała nową funkcję nazwaną "Code Insight", przedstawiającą za pomocą naturalnego języka, działanie analizowanego kodu. Jest ona oparta na Sec-PaLM, jednym z generatywnych modeli AI hostowanych w Google Cloud AI.
Już od dawna, większość silników antywirusowych korzysta z podobnych rozwiązań, umożliwiających klasyfikacje przede wszystkim najnowszych zagrożeń, bez zaangażowania żywej osoby.
Różnicą jest natomiast opis, który może kojarzyć się z tym znanym z ChatGPT. Jest on więc bardziej szczegółowy i prostszy w interpretacji od tego stosowanego w standardowych automatycznych klasyfikacjach.
Jak na razie funkcja posiada ograniczenia dotyczące rozmiaru i typu zawartości plików możliwych do przeskanowania.
Osoby zainteresowane działaniem serwisu VirusTotal zapraszam do przeczytania:
Drodzy czytelnicy, zanim wrzucicie tam jakiś plik, wiedzcie, że każdy uploadowany dokument, staje się publicznie dostępny dla każdego użytkownika tegoż portalu.