Jak złośliwe programy dostają się na komputer

preview_player
Показать описание
Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr.

0:00 Wstęp
0:53 Złośliwe reklamy w wyszukiwarkach
3:34 Powiadomienia od przestępców
6:24 Rozszerzenia w przeglądarkach
10:38 Kompromitacja infrastruktury firmy
13:58 Przejęcie serwerów aktualizacji
15:09 Niebezpieczne biblioteki i komponenty
16:42 Nielegalne kopie gier i programów
19:26 Załączniki .exe w mailu
22:02 Makra w dokumentach pakietu Office
23:43 Podszywanie się pod bank
25:50 Insider threat
26:54 Fizyczny dostęp do komputera
28:53 Exploit kit
30:35 Zakończenie

Рекомендации по теме
Комментарии
Автор

Te wtyczki w przeglądarkach mnie zmartwiły, ciekawy materiał. Pozdrawiam.

Kacperoo
Автор

Kolejny bardzo dobry materiał. Naprawdę bardzo szanuję twoje firmy za brak jakiegokolwiek niepotrzebnego wypychacza, przepakowanie informacjami, przykładami z życia, czy prosty ale efektywny sposób przekazu wiedzy. Sam niestety nie wyniosłem z tego filmu zbyt dużo, no bo pokrywa się mocno z moimi zainteresowaniami, ale jest wręcz idealny dla osób, które w trochę mniejszym stopniu ogarniają komputery.

Wielkimati
Автор

super, prosto i konkretnie, to lubię, tyle wartościowej wiedzy, że mózg puchnie, dzięki za Twój czas i wiedzę, którą się dzielisz :)

Gosiak-imem
Автор

super materiał, szacun za tak długi materiał, super spokojny głos którego aż chce się słuchać :)

UCMFSIJqfdwWKVzbTtDg
Автор

Mimo że jako student Informatyki znam te metody to bardzo fajnie się tego slucha, bardzo dobrze zrobiona prezentacja, no i mała powtórka zawsze się przyda 👍

misiu
Автор

fajny film - co warto dodać, jak zaczynałem swoje "życie zawodowe" - jako tzw IT Security Officer (dawno temu i nieprawda), a było to w połowie lat 90tych dyr. Departamentu bezpieczeństwa, powiedział nam:
bronimy się przed wszystkimi możliwymi atakami (hakerzy "zewnętrzni", nieuczciwi pracownicy, obce służby) - ale "nie jesteśmy w stanie" obronić się przed atakami służb USA (i z nimi powiązanych) - bo używamy komputerów / serwerów - hardware "made in USA" (wtedy tak było), sprzętu sieciowego "made in USA", oprogramowania "made in USA" ... - w takiej sytuacji obrona, przed atakami służb tego kraju - jest EKONOMICZNIE nieuzasadniona ... jak to przełożyło się na moje "życie prywatne" ?
Korzystam WYŁĄCZNIE z LEGALNYCH programów znanych producentów (od "eksperymentów" mam systemy wirtualne) ...
Dzieciaki mają swoje komputery, i też na co dzień nie używają praw administratora - dodatkowo pracują w "wydzielonej sieci" (a raczej to ja pracuję w wydzielonej - oni w "domowej" ... - to w skrócie
Skutkiem takiego postępowania - ja NIGDY nie zobaczyłem komunikatu "zostałeś zainfekowany" ... ale to nie znaczy, że nie zostałem ;-)
P.S. - to czego mi brakuje to informacji o projekcie Echelon z WIKIPEDII [...]Echelon – globalna sieć wywiadu elektronicznego. System powstał przy udziale Stanów Zjednoczonych, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii w ramach porozumienia AUSCANNZUKUS i jest zarządzany przez amerykańską służbę wywiadu NSA. Echelon posiada na całym świecie urządzenia techniczne do przechwytywania wiadomości, między innymi w kanałach telekomunikacji[...]
*PEGASUS* - to też TYLKO NARZĘDZIE posługujące się exploitami i "otwierające backdoory" - narzędzie SKUTECZNE, drogie i dające dostęp obcym służbom (na pewno Izrael, prawdopodobnie USA - a co za tym idzie "wrogowie tych krajów", którzy NIEJEDNOKROTNIE przełamali ich zabezpieczenia) ...

tomekzleszna
Автор

Odnośnie 1 sprawy. Zależy dla kogo nie jest proste. Mnie po prostu irytowały te powiadomienia więc zawsze wyłączałem po wizycie na stronie. A niektóre przeglądarki mają opcje "zezwalaj dopóki nie opuszczę strony"

dodatkidominecrafta
Автор

świetnie przedstawione, bardzo dobrze się słuchało/oglądało. tak trzymać, leci subik

Qiu.
Автор

Polecam!!! Czekam ( jak zawsze) na następne! :-)

artur
Автор

Dzięki za kolejny ciekawy odcinek. Pozdrawiam👍

tomaszjackowski
Автор

Wiem że minął rok i raczej nikt nie ogląda teraz tego filmu ale w 4:14 raz widziałem metode na pobranie tego pliku wymaga potwierdzenie czyli wyświetla informacja od chrome czy zezwalasz na powiadomienia a 2 sekundy poźniej tam gdzie jest okienko z zezwoleniem na notyfikacje pobieranie wymaga potwierdzenie kliknij allow aby pobrać plik

mechax
Автор

Super pomysły na filmy, tak trzymać. Jednocześnie myślę, że lepiej by było robić krótsze odcinki lub dzielić je na kilka części

XdekHckr
Автор

Szacunek za włożoną pracę w materiał filmowy. Wiem ile to kosztuje czasu bo sam prowadzę kanał na YouTube

zrobtosam
Автор

10:55 kulturalny złodziej. Może kradnie, ale buty przed wejściem do mieszkania zdjął.

szmonszmon
Автор

Na ile dobry jest twoim zdaniem Microsoft Defender W10 w stosunku do innych?

TWARDOWSKY.
Автор

jak zwykle sie nie zawiodlem, wiedza podana w sposob przystepny osobom spoza branzy IT sec. Sam jestem elektrykiem, ucze sie pythona a wiedza ktora tu dajesz wzbogaca moje pojmowanie tematu. Pozdrawiam i czekam na wiecej :)

KierowcaKombajnuZaglady
Автор

To najlepszy kanal o security w Polsce! Tylko ten kto robi prezentacje wie ile czasu pochlania stworzenie tak wartosciowego materialu jak ten. Pozdrawiam serdecznie!

kubaw
Автор

Warto używać multi skannerów, żeby dodatkowo się zabezpieczyć? No ile to ma sens?

TWARDOWSKY.
Автор

Dziś odwirusowywalem mój komputer po próbie pobrania W11 dla niewspieranych kompow (mój i mój 2 komputer spełnia wymagania sprzętowe dla W11 ale chciałem sprawdzić na kompie z geforcem 2 i Pentium 3) i zajęło mi to cały dzień :p

predomzelmer
Автор

Świetny materiał tylko teraz technologia przenosi się tablety bądź telefony .. a tam są pliki pisane pod androida lub iosa .. i teraz pytanie czy instalacje oprogramowania ze sklepu Play lub Store jest bezpieczne? .. może nowy materiał na ten temat :D?

pitbulowiec