Zajmujemy się odzyskiwaniem danych po atakach ransomware od 2016 i przez te 6 lat widzieliśmy mnóstwo ciekawych przypadków. Niestety wiele poradników podpowiada mniej lub bardziej drogie techniki ochrony, na które małych firm po prostu nie stać.
W ostatniej już części cyklu o wirusach omówimy, jakie mechanizmy kopii zapasowych są wbudowane w system Windows, oraz jak wirusy je uszkadzają, aby uniemożliwić klientom samodzielne odzyskanie danych. Artykuł będzie co jakiś czas aktualizowany o nowe pomysły.
Tak prosto, że czasem aż ciężko uwierzyć. W tym, wydawać by się mogło, zamkniętym systemie, niemal każdym aspektem bezpieczeństwa da się sterować poprzez jakieś API – tak aby każdy aspekt mógł być punktowo wyłączony i obsłużony przez komercyjne oprogramowanie antywirusowe.
Filtr SmartScreen wbudowany w Windows 10 pomaga chronić komputer przed złośliwymi stronami, oraz już pobranym złośliwym oprogramowaniem. Pomaga, dopóki nie zostanie przez takie oprogramowanie wyłączony. W tym artykule pokażemy, jak to robi realny wirus.
Niedawno pisaliśmy o Windows Defenderze, którego wirusy potrafią bardzo prosto wyłączyć. Ale jak zdobyć prawa administratora, niezbędne do wykonania opisanych tam kroków? Dzisiaj przyjrzymy się bardzo prostej technice opartej o generowane ad hoc skrypty VBS.
Pewnie niejednokrotnie czytałeś artykuły o tym, że Windows Defender jest najlepszym (czy wręcz jedynym potrzebnym) programem antywirusowym, bo jest ściśle zintegrowany z Windows. A z drugiej strony teksty, że antywirusy komercyjne biją go na głowę. Kto ma rację?
Szyfrowanie jest w obecnych czasach koniecznością. Żyjemy w czasach, gdzie informacja jest w cenie niejednokrotnie większej niż złoto. Dane są więc najcenniejszym materiałem jaki gromadzimy na dyskach twardych naszych komputerów.
LAN Turtle jest specjalistycznym narzędziem do zdalnej infiltracji sieci LAN, zamkniętym w obudowie przypominającej niewinną przejściówkę USB-Ethernet, a zatem łatwej do dyskretnego podłączenia do atakowanej infrastruktury sieciowej.
Ze względu na olbrzymie zainteresowanie, jakim cieszy się nasz poprzedni artykuł, zdecydowaliśmy się pozmieniać plany na kolejne artykuły i już dzisiaj dać Wam kolejną garść porad, jak bronić swej prywatności. W dzisiejszym odcinku opiszemy, w jaki sposób osoby działające przeciwko Tobie mogą dobrać się do Twojego komputera, oraz jak się przed takimi sytuacjami skutecznie zabezpieczyć.
Dzisiejszym artykułem zaczynamy kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci Tor. Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków twardych (artykuł „Ochrona danych o krytycznym stopniu poufności)”.
Są tacy klienci, dla których optymalizacja wydajnościowa jest drugorzędna, natomiast aspektem absolutnie krytycznym i priorytetowym jest poufność danych. Poufność idąca o wiele dalej, niż są w stanie zapewnić standardy takie jak choćby PCI DSS stosowany przez instytucje finansowe. Poufność, której naruszenie może się zakończyć zapłatą potężnych kar finansowych, pobytem w więzieniu, a nawet kalectwem lub śmiercią.
Panuje dość powszechna opinia, że system Windows nie jest systemem bezpiecznym. Czy jest ona zgodna z prawdą i nadal aktualna? I czy da się skutecznie zabezpieczyć Windows?
Oto bardzo ciekawy raport dot. bezpieczeństwa Windows i innego oprogramowania Microsoftu w roku 2014. Raport ten jednoznacznie pokazuje, jak wielkim zagrożeniem jest codzienna praca w systemie Windows na koncie o uprawnieniach administracyjnych.
W naszym poprzednim artykule wymieniliśmy włączone zasady ograniczeń oprogramowania (SRP, Software Restriction Policies) jako jedno z podstawowych wymagań. Cóż to takiego SRP? Jest to mechanizm zastosowany po raz pierwszy w Windows XP, ograniczający możliwość wykonywania programów na podstawie spełniania określonych kryteriów.