#mateuszchrobok

0
10
kodyak

No ten air to jakiś scan. Gówno produkt za dużą kasę który ma potencjał na zwykle zlamanie

Taxidriver

@kodyak ale jest lekki, i w ogóle.

Zaloguj się aby komentować

Zaloguj się aby komentować

Half_NEET_Half_Amazing

@HmmJakiWybracNick

#mateuszchrobok

HmmJakiWybracNick

@Half_NEET_Half_Amazing Dodałem taga, sorki, szukałem po chrobok i nie znalazło mi, a nie pomyślałem, żeby szukać pierw po imieniu

Zaloguj się aby komentować

Zaloguj się aby komentować

Ciekawy wywiad Mateusza z pracownikami ESET na temat grup cyberprzestępczych.


Wywiad zagłębia się w szczegóły mocniej niż przeciętny klikbajtowy news.


Jak łapać cyberszpiegów i złodziei?

Mateusz Chrobok

https://youtu.be/c8EdWObvKUs


#cyberbezpieczenstwo #cybersecurity #bezpieczenstwo #internet #komputery #mateuszchrobok

VonTrupka

posłuchałem, choć tak bardziej kątem ucha


bardziej mnie zastanawia dlaczego podstawowa wersja ich antywira zdziera mi ~3GB na dysku

com się napocił z aktualizacją okien przy małym ssdku to głowa mała

Jim_Morrison

@VonTrupka Ja kiedyś właśnie używałem Eseta i nie miałem żadnych wirusów ale sporo problemów z tym programem. Od kilku lat mam wyłącznie wbudowanego defendera i nadal wirusów brak.

VonTrupka

@Jim_Morrison używam, bo często przyblokuje lewy skrypt z podejrzanej strony, wstrzyknięty do np. wordpressa

choć powinna się tym zająć wtyczka noscript i ew. ublock, to zabezpieczeń nigdy za dużo


ale powolnym krokiem ku linuksowi

Zaloguj się aby komentować

Zaloguj się aby komentować

jimmy_gonzale

Świetny materiał świetny gościu.

markxvyarov

@Half_NEET_Half_Amazing a o ilu my nie wiemy i nie dowiemy się ( ͡° ͜ʖ ͡°)

pokeminatour

Ważny materiał a pewnie mało komu będzie chciało się oglądać mimo że warto więc mały skrót


Oprogramowanie do łaczenia się do linuxów korzysta z małych zapomnianych przez wszystkich bibliotek do robienia prostych rzeczy. Jeden z hakerów przez dwa lata pozorował aktywność i wspierał jedną z nich, pózniej puste konta pisały komentarze zachęcające opiekuna tej biblioteki do przekazania władzy nad tą biblioteka. Po uzyskaniu władzy nad tą biblioteką haker w sprytny sposób umiescił tam swój skrypt. Wykrył to ktoś bo logowanie zajmowało o pół sekundy dłuzej ratując tym samym miliony urządzeń przed potencjalnym włamaniem.


Nie to jest jednak najciekawsze Haker w profesjonalny sposób zacierał i maskował swoją aktywność majac wskazywać że jest z Chin, tymczasem godziny aktywności wskazują że może być to ktoś z Europy wschodniej, Iranu, Izraela. Stopień zaangażowania wskazuje że była to najprawdopodobniej robota jakiegoś wywiadu

Zaloguj się aby komentować

Zaloguj się aby komentować

michal-g-1

Wkurza mnie jak prowadzący zaczyna gadać o wakacjach, jak ci mija czas wolny itd. Albo merytorycznie albo niech se gadają na piwie po programie

Zaloguj się aby komentować