Czego nie wiesz o złośliwym oprogramowaniu

🔥 Wpis na blogu: https://security.szurek.pl/czego-nie-wiesz-o-zlosliwym-oprogramowaniu/ 📩Newsletter: https://security.szurek.pl/live/ 💬Facebook: https://www.facebook.com/groups/od0dopentestera 📝Ankieta: https://forms.gle/GJhf9DNdBeBSeCiU7 Na czym polega nigeryjski przekręt? Co to jest atak picture-in-picture? Jak wykorzystać różne czcionki do omijania filtrów antyspamowych? Przykłady zaciemniania kodu przy użyciu formuł Excela. Wyjaśnienie działania Clipbankera. Gdzie prze - Kapitalny materiał.
- Widziałem tu więcej spawarki Lublin , zawsze coś przydatnego.
- ja nie programuje #fajne_filmy_Kacper
- Ciekawy film.
- w angli nie ma wirusa
- Najbardziej złośliwym oprogramowaniem jest Windows.Działa jak chce,kiedy chce i sam m$$oft nie wie do końca jak i dlaczego tak a nie inaczej.
- i jeszcze procesy o ujemnym pid :P
- Nie mówisz prawdy w w/w filmie, zaledwie łączysz kłamstwa z faktami usiłując to jakoś uprawdopodobnić. W sprzęcie rzekomo po 2006 r., zawarte są tzw. technologie Intel ME itp w przypadku Intel-a, w przypadku AMD PSP. System MINIX itp to taki sprzętowy backdoor. Można oszukiwać populację latami, iż są tam jacyś groźni cyberprzestępcy którzy atakują... A prawda jest inna, stworzono możliwość wpływania na sprzęt i systemy, a potem dorobiono te w/w bajkę. To tylko kolejny sposób przez oszustwo, jak się dorobić na czyichś plecach, improwizując że są tam jacyś groźni "oni". Pokazuje się młodych ludzi, często w kapturach, tworzy się te śmieszne historie hackerskie, a to bujdy są i tyle. Aby przenieść uwagę oglądającego w inne miejsce, aby oczy nie widziały iż korporacje same tworzą te wszystkie problemy, pokazując jak to nagle powstało po pewnym czasie ich sukcesywne rozwiązanie. Tak można niewolników uzależnić od cyklicznych aktualizacji, oraz zbudować pupulację opartą na lęku, czekającą aż nasz bohater / władza solidna i pewna - że nas obroni. Wszystko to co sugerował pisarz, dziennikarz, wnikliwy alalityk tzw. nowego porządku światowego Alan Watt
[ https://www.youtube.com/watch?v=bwN_wA61V74 ]
- "return" xDDDDDDDD ja na szczescie mam MACA a jak wiemy na maca nie ma wirusow hehehe tylko tempe dzidy na windowsie sa skazane na strach xD
- Podział na program i dane jest iluzoryczny i ma zastosowanie tylko w momencie gdy dane są niezmienne i program nie analizuje ich aby modyfikować swoje działanie. Czyli ogranicza się do prostych sekwencyjnych automatów. Reszta to relacyjne bazy danych, gdzie danymi można sterować zachowaniem drugiej strony interakcji, czyli tzw. programem. Zatem złośliwe mogą być równie dobrze dane.. Każdy system plików i protokołów to takie bazy danych.. Złośliwością ogólna jest komplikacja i ukrywanie, blokowanie dostępu do kodu.. Miało to zapewniać większe bezpieczeństwo, a jest powodem zwiększenia niebezpieczeństwa, bo zawsze jesteście o krok do tyłu od je zaciemniających. Tzw. języki programowania to nic innego również, jak bzy danych zamieniające rekordy naszych wpisów na inne rekordy do wykonania. Im bardziej poszatkowane i operujące swoimi światami pojęć, tym całości staje się mniej zrozumiała i niebezpieczniejsze.. Dzisiejsze systemy operacyjne są mistrzami takich zabaw w ciuciubabki. Większość programów i systemów składa się z hierarchicznych modółów z których każdy tworzy specyficzną bazę danych z językami konfigóracyjnymi programującymi ich zachowanie, porozrzucaną po całej hierarchii katalogów i związanych z nimi praw dostępu w połączeniu z genialnym nazewnictwem którego korzenie sięgają najbardziej durnego wymyślonego systemu, procesora... Co to powoduje, a kupę zabawy w nieustanie nadawanie i ograniczanie sobie praw do jakiegoś typy operacji.. Koszt są chyba trudno wyliczane w ilości czasu poświęconego na te wojenki i rozkminianie. Zatem typowy użytkownik staje zupełnie bezbronny wobec kadr które nic innego nie robią tylko uczą się jak to zaciemnieć i dostarczyć swojemu właścicielowi pod waszą niewiedzę.. Nigdy nie będziecie wstanie się zabezpieczyć, bo nie o to chodzi, a chodzi dokładnie o coś inne, czyli jak sobie przyznać prawo i wyłączność do kontrolowania tego. Wszystkie protokoły tak samo jak poczta, musi znać konkretny adres przynajmniej adres odbiorcy. Więc co szyfrujemy i tu zawsze mamy szafki na klucze i klucznika tego samego typu co reszta baz danych pod czyją opieką i on nam zezwala ta takie czy inne działania i w razie czego no nie mamy pańskiego płaszcza... :) Nie wiem co było najstarszym zawodem świata, ale wszystko wskazuje, że ochron to najstarszy interes i trzeba wiedzieć co piszczy w trawie..
- usłyszałem, że wystarczy "złamać hasło i wejść"
eeee kto tu pierdzieli?
panu specjaliście któremy wystarcza, mówimy, że wystarcza, goń się
- dużo tajemnej wiedzy
- Mnie najbardziej bawią sytuacje kiedy jakiś pracownik zrobi jakieś makro w Excelu, które nie działa poprawnie i nie chce mu się go poprawić tak żeby działało u mnie. Zabezpieczy moduł hasłem i dumnie będzie go całe życie bronić :D potem pojawia się makro do usuwania hasła i cyk makro naprawione
- Ciekawy materiał i przyjemnie się słucha. Myślę, że kanał się wybije w odpowiednim czasie.
- Wow, mega materiał! Dzięki za to!!
- Skóra cierpnie jak się to ogląda
- Poza tym, czasem dobrze się wspomóc virustotalem, bo niektóre AV legalne skrypty widzą jako zagrożenie, a co robi dany exe bądź plik jest w analizie z sandboxa, byłbym ciekawy czy kiedyś, jako ekspert z eseta zrobisz filmik jak czytać kod, chociaż podstawowo by się ktoś mniej pochytany nie władował na minę pozdrawiam
- kurcze dziwnie się to ogląda, kiedy za dzieciaka, bawiłem się w wirusowanie windowsa, wcześniej tworząc kopie zapasową, oglądałem gdzie się montują, jakie wpisy w rejestr dodają, kluczową lokacją jest %appdata% uważam że robisz dobrą robotę Panie Kacper, 95% zaóważy że nie jest na stronie gmaila, jak nie ma znaku szyfrowania u góry, a adres strony zaczyna się z lokacji html na dysku twardym xD
- Dziękuję I pozdrawiam
- 20:45 Czy to pauza ? Chyba nie, może minus, albo dywiz czy tam inny myślnik.

"Standard ASCII przewidywał wspólny znak dla łącznika, minusa i myślnika."
- Hej. Jaki adres do discord?