niebezpiecznik.pl
Open in
urlscan Pro
104.21.234.216
Public Scan
Submitted URL: https://info.niebezpiecznik.pl/l/O8ROLulNSEFZoaih7NA6YQ/HS4leDywKL0ledWRRg5763ww/30cDEpT0pmJqcwMGijJVOQ
Effective URL: https://niebezpiecznik.pl/post/uwazajcie-na-takie-captcha/?zm
Submission: On November 05 via manual from PL — Scanned from PL
Effective URL: https://niebezpiecznik.pl/post/uwazajcie-na-takie-captcha/?zm
Submission: On November 05 via manual from PL — Scanned from PL
Form analysis
3 forms found in the DOMGET //niebezpiecznik.pl
<form id="searchform" action="//niebezpiecznik.pl" method="get">
<input type="text" id="searchinput" name="s" class="searchinput" value="szukaj..." onfocus="if (this.value == 'szukaj...') {
this.value = '';}" onblur="if (this.value == '') {
this.value = 'szukaj...';}">
<input type="submit" id="searchsubmit" class="button" value="">
</form>
POST https://niebezpiecznik.pl/wp-comments-post.php
<form action="https://niebezpiecznik.pl/wp-comments-post.php" method="post" id="commentform">
<!-- BYŁO: php if ( $user_ID ) : -->
<div class="user_info">
<div class="single_field">
<label for="author" class="desc">Imię<abbr title="Required">*</abbr> :</label>
<input type="text" name="author" id="author" value="" size="22" tabindex="2" class="comment_input" aria-required="true">
</div>
<div class="single_field">
<label for="email" class="desc">Email<abbr title="Required, would not be published">*</abbr> :</label>
<input type="email" name="email" id="email" value="" size="22" tabindex="3" class="comment_input" aria-required="true">
</div>
<div class="single_field">
<label for="url" class="desc">URL :</label>
<input type="text" name="url" id="url" value="" size="22" tabindex="4" class="comment_input">
</div>
<div class="clear"></div>
</div>
<div class="input_area"><textarea name="comment" id="comment" cols="60" rows="5" tabindex="5" class="message_input" onkeydown="if((event.ctrlKey&&event.keyCode==13)){document.getElementById('submit').click();return false};"></textarea>
<p style="margin-bottom:-25px;"> <small>Zamieszczając komentarz akceptujesz <a href="//niebezpiecznik.pl/polityka-komentarzy/" target="_blank">regulamin dodawania komentarzy</a>. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na
temat, wulgaryzmy.</small></p>
</div>
<!--<p><small><strong>XHTML:</strong> You can use these tags: <code><a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> </code></small></p>-->
<div class="submit_button">
<input name="submit" type="submit" id="submit" tabindex="6" value="Dodaj" class="button" style="corsor:pointer;"><input type="hidden" name="comment_post_ID" value="26032" id="comment_post_ID">
<input type="hidden" name="comment_parent" id="comment_parent" value="0">
<p style="display: none;"><input type="hidden" id="akismet_comment_nonce" name="akismet_comment_nonce" value="1cf980b39f"></p>
<p style="display: none !important;" class="akismet-fields-container" data-prefix="ak_"><label>Δ<textarea name="ak_hp_textarea" cols="45" rows="8" maxlength="100"></textarea></label><input type="hidden" id="ak_js_1" name="ak_js"
value="1730824943425">
<script>
document.getElementById("ak_js_1").setAttribute("value", (new Date()).getTime());
</script>
</p>
<a href="https://niebezpiecznik.pl/post/uwazajcie-na-takie-captcha/feed/"><p>RSS dla komentarzy: <img src="//niebezpiecznik.pl/wp-content/themes/pyrmont-v2/images/feed.gif"></p></a>
<div class="clear"></div>
</div>
</form>
POST https://info.niebezpiecznik.pl/subscribe
<form style="margin-left: auto; margin-right: auto; width: 250px;" accept-charset="utf-8" action="https://info.niebezpiecznik.pl/subscribe" method="POST"><label style="color: gray;" for="email">
<p></p>
<p style="text-align: center;">Aby otrzymać info o nowych postach emailem, wpisz go poniżej:</p>
<p></p>
<p style="text-align: center;"><input id="email" name="email" size="25" type="email"></p>
<p>
<label style="color: gray;" for="email">Rozwiąż Captcha:</label>
</p>
<p class="g-recaptcha" data-sitekey="6LeoxuQUAAAAAA5HroywxIlzmrv1K2Ciq0BZKBZb" style="margin-top:0px;width:250px"></p>
<div style="width: 304px; height: 78px;">
<div><iframe title="reCAPTCHA" width="304" height="78" role="presentation" name="a-l277c51muutd" frameborder="0" scrolling="no"
sandbox="allow-forms allow-popups allow-same-origin allow-scripts allow-top-navigation allow-modals allow-popups-to-escape-sandbox allow-storage-access-by-user-activation"
src="https://www.google.com/recaptcha/api2/anchor?ar=1&k=6LeoxuQUAAAAAA5HroywxIlzmrv1K2Ciq0BZKBZb&co=aHR0cHM6Ly9uaWViZXpwaWVjem5pay5wbDo0NDM.&hl=pl&v=-ZG7BC9TxCVEbzIO2m429usb&size=normal&cb=rpm5b2sqvhba"></iframe>
</div><textarea id="g-recaptcha-response" name="g-recaptcha-response" class="g-recaptcha-response"
style="width: 250px; height: 40px; border: 1px solid rgb(193, 193, 193); margin: 10px 25px; padding: 0px; resize: none; display: none;"></textarea>
</div>
<p></p>
<div style="display: none;"><label for="hp">HP</label><input id="hp" name="hp" type="text"></div>
<p><input name="list" type="hidden" value="weDWZXjYjc1hR8oK87Jt8w"><input name="subform" type="hidden" value="yes"></p>
<p style="text-align: center;"><input id="submit" name="submit" type="submit" value=" Zapisz mnie! "></p>
<p><!-- form style="border: none; padding: -5px; text-align: center;" action="https://feedburner.google.com/fb/a/mailverify" method="post" target="popupwindow">Aby otrzymać info o nowych postach emailem, wpisz go poniżej:
<input style="width: 140px;" name="email" type="text" /> <input name="uri" type="hidden" value="niebezpiecznik" /> <input name="loc" type="hidden" value="en_US" /> <input style="cursor: pointer;" type="submit" value=" OK! " />
</form-->
</p>
<p style="text-align: center;">lub śledź nas za pomocą:<br>
<a href="https://feeds.feedburner.com/niebezpiecznik"><img decoding="async" src="https://niebezpiecznik.pl/wp-content/themes/pyrmont-v2/images/rss.png"></a> <a href="https://twitter.com/niebezpiecznik"><img decoding="async" src="https://niebezpiecznik.pl/wp-content/themes/pyrmont-v2/images/twitter.png"></a>
<a href="https://facebook.com/niebezpiecznik"><img decoding="async" src="https://niebezpiecznik.pl/wp-content/themes/pyrmont-v2/images/facebook_32.png"></a>
</p>
</label></form>
Text Content
NIEBEZPIECZNIK o bezpieczeństwie i nie... KLIKNIJ TU PO MENU * * * Szkolenia * | * 5 PORAD * | * Audyty & Pentesty * | * SKLEP * | * Kontakt 13:08 29/8/2024 UWAŻAJCIE NA TAKIE CAPTCHA Autor: redakcja | Tagi: captcha, cyberalert Dziś będzie krótko, ale konkretnie. Obserwujemy nowy sposób ataku. Jego ofiarą padają osoby rozwiązujące CAPTCHA. Oto jak wygląda taka “złośliwa” CAPTCHA: Po kliknięciu w przycisk użytkownik proszony jest o naciśnięcie klawiszy “WIN+R“, potem “CTRL+V“, a następnie zatwierdzenie Enterem. Jeżeli ofiara korzysta z systemu Windows i zastosuje się do powyższych wskazówek, to uruchomi wiersz poleceń i wykona na swoim urządzeniu podstawioną przez atakującego komendę, której celem jest pobranie i instalacja złośliwego oprogramowania. Możliwe efekty? * Kradzież haseł danych z dysku, w tym ciasteczek, * Przejęcie kont w serwisach społecznościowych, * Zaszyfrowanie/utrata plików, * Kradzież pieniędzy i tożsamości Techniczne wyjaśnienie ataku. Kliknięcie na przycisk “I’m not a robot” kopiuje do schowka następującą zawartość: powershell.exe -eC [payload_w_base64] i właśnie to pojawi się w polu uruchom po naciśnięciu “CTR+V” przez użytkownika. Enter uruchomi złośliwe polecenie CO ROBIĆ, JAK ŻYĆ? Pokażcie ten artykuł mniej technicznym znajomym i uczulcie ich na takie CAPTCHA.. To prawda, że mechanizmy CAPTCHA są coraz to dziwniejsze i nie ograniczają się już do przepisywania liter, ale jeśli jakaś CAPTCHA prosi o użycie kombinacji klawiszy “WIN+R“, to jest to próba ataku. WYSŁALIŚMY W TEJ SPRAWIE CYBERALERT Ze względu na innowacyjność ataku postanowiliśmy w tej sprawie wysłać CyberAlert do użytkowników naszej aplikacji mobilnej CyberAlerty. Nasza aplikacja jest całkowicie darmowa i nie wymaga podawania jakichkolwiek danych ani rejestracji. Jedyne co robi, to wyświetla Wam ostrzeżenia, kiedy widzimy w polskim internecie coś, co może zagrażać bezpieczeństwu Waszych danych, Waszym oszczędnościom, lub Waszej prywatności. Apkę pobierzesz z oficjalnych sklepów Google i Apple lub klikając tutaj. Dziękujemy Czytelnikom, którzy podesłali nam URL-e stron serwujących tę CAPTCHĘ. To dzięki Wam możemy ostrzegać innych przed możliwymi niedogodnościami . Zgłoszenia możecie nam przesyłać wprost z aplikacji CyberAlerty Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10! Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach: * WROCŁAW, 21 listopada 2024 -- kliknij tu aby się zapisać! * GDAŃSK, 5 grudnia 2024 -- kliknij tu aby się zapisać! * WARSZAWA, 14 marca 2025 -- kliknij tu aby się zapisać! * KRAKÓW, 8 maja 2025 -- kliknij tu aby się zapisać! * WARSZAWA, sobota 7 czerwca 2025 -- kliknij tu aby się zapisać! * ŁODŹ, 14 października 2025 -- kliknij tu aby się zapisać! * POZNAŃ, 20 listopada 2025 -- kliknij tu aby się zapisać! Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu. 46 KOMENTARZY Dodaj komentarz 1. Marcin 2024.08.29 13:20 | # | Reply Dobre. Czego jeszcze nie wymyślą. * WkurzonyBialyMis90210 2024.09.13 17:58 | # | Tak gwoli scislosci: (na wspolczesnym windowsie) mozna niezauwazyc tak odpalonej konsoli? Czy czescia padniecia ofiara takiego oszustwa jest beszczelne odpalenie konsoli, wrzucenie w nia tajemniczej komendy (mozliwe, ze po zignorowaniu ostrzezen) i jej odpalenie? * WkurzonyBialyMis90210 2024.09.13 22:00 | # | Ps. Zeby nie bylo: nie chce tutaj ztrywializowac ataku, tylko pamietam ze byly jakies sztuczki pozwalajace zaslaniac nieinteraktywnym komponentem ekranu taki interaktywny. Czyli w przypadku takim jak ten opisany w artykule konsola mogla by sie otworzyc i pozostawac za oknem przegladarki ale zbierajac wszystkie imputy uzytkownika. (zawsze mnie denerwowalo jak wiele aplikacji nie ogarnia czegos tak prostego jak focus) 2. Mariusz 2024.08.29 13:54 | # | Reply Linuks <3 * Jan 2024.08.29 14:17 | # | Dokładnie! * Paweł 2024.08.29 14:19 | # | Też tak pomyślałem ale mogą wykryć, że ktoś używa Linuxa i zaproponować inną kombinację do wciśnięcia * bg 2024.08.29 14:35 | # | Da się wykryć. :) CTRL+SHIFT+T czy CTRL+SHIFT+F3 * Maksiu 2024.08.29 14:41 | # | Wersja dla linuxa: 1. Naciśnij CTRL + Alt + T 2. Naciśnij prawy przycisk myszy 3. Naciśnij Enter Jak użytkownik głupi to i system nie pomoże. * WkurzonyBialyMis90210 2024.08.29 16:47 | # | Bo świeżym użytkownikom linuksa wcale nie trzeba tłumaczyć raz za razem żeby nie przeklejali na ślepo* do konsoli wszystkiego co zobacz a w internecie… *Bez przynajmniej pobieznego zapoznania sie z sensem wykonywanych komend. Ps. A sama captcha cwana, zwłaszcza, ze enter jest niepotrzebny i mogł zostac wstawiony jako 3 krok zeby dac zludne poczucie bezpieczenstwa komus kto pomyslal ze sprawdzi o co biega przed nacisnieciem (enter może byc w samym kopiowanym tekscie skutkując natychmiastowym automatycznym wykonaniem poprzedzajacej go czesci komendy) * mpan 2024.08.29 19:04 | # | Wystarczy posiedzieć trochę na kanałach supportowych pingwinowych dystrybucji. Użytkownicy bez zrozumienia przelepiający polecenia z przypadkowych stron do shella to nic niespodziewanego. Tak samo jak „bo tak pokazali mi na YouTubie”. Treść nie jest złośliwa, ale nie wiem, czy często szkody nie mniejsze. Przypadki zaszyfrowania sobie całego dysku i nieznajomości hasła też już były, więc poziom ransomware osiągnięty. Wyłudzacze przynajmniej klucz czasem dadzą, a tutaj to żadne pieniądze nie pomogą. * J 2024.08.30 09:33 | # | Na Linuxie w Firefoxie korzystam z wtyczki która zmienia user-agenta i strony widzą że korzystam z Chrome’a na Windowsie. Można wybrać dowolną kombinację OS jak i przeglądarki, może być nawet iOS i Opera czy Android i Safari o ile ktoś lubi mobilne wersje stron. Nawet bank daje się nabrać. * zx 81 2024.08.31 12:50 | # | >”[…] nie trzeba tłumaczyć raz za razem żeby nie przeklejali na ślepo* […]” power userom nie trzeba niczego tlumaczyc, ale tym ktorzy dopiero niedawno sie przesiadli z windowsa oni nawet nie wiedza kto to ten apt i kim byl ;P * max 2024.09.05 20:28 | # | @zx 81: jak to nie wiedzą kim BYŁ? apt żyje i ma się świetnie. A do tego ma moce superkrowy. 3. Paweł 2024.08.29 14:00 | # | Reply Linux też nie jest odporny na niewiedzę użytkowników. 4. Marek 2024.08.29 14:05 | # | Reply Ciekawe, pomysłowe. Dlatego wszyscy moi klienci pracują jako userzy bez praw admina. * Bartosz 2024.08.29 20:58 | # | Gorzej jak payload jest wykonywalny bez praw admina i zawiera 0-day na eskalację uprawnień. * Bartosz 2024.08.29 20:59 | # | Zresztą nie potrzeba admina do kradzieży ciastek 5. Adrian 2024.08.29 14:09 | # | Reply Hah, rewelacja. Celują tylko w Windowsa? 6. Tomaszszsz 2024.08.29 15:03 | # | Reply W końcu jakiś powiew świeżości 7. SeeM 2024.08.29 15:16 | # | Reply Kiedyś były takie czasy, że przeglądarki mogły to robić bez naszej pomocy. Od biedy można zrobić linuksową implementację “na curla | sh”, ale pewnie rynek za mały. 8. JJ 2024.08.29 15:26 | # | Reply Czy user musi być admin aby coś się zainstalowało? Bo jeśli wystarczy zwykły user to dupa. Czy na ekranie coś widać jak się instaluje ten robak? * Paw 2024.08.29 16:46 | # | Nie musi mieć admina. Ciasteczka użytkownika łyknie bez tego. 9. jajec 2024.08.29 16:09 | # | Reply No i wreszcie mamy ostateczny dowód na słabość zabezpieczeń Windowsa. Ten expoit nie działa _NIGDZIE_ indziej! 10. niktwazny 2024.08.29 16:15 | # | Reply A co komenda robi? Dobrze, że na linuksie nie zadziała. ;) * Krzysztof 2024.08.30 13:15 | # | wykonuje kod, a jaki to zależy co sobie ktoś wymyśli 11. kefaje7275 2024.08.29 17:37 | # | Reply “Albański wirus” w praktyce ;) * Tomek 2024.08.30 09:32 | # | No, w końcu ktoś to zauważył! :) 12. mpan 2024.08.29 18:54 | # | Reply Forum i wiki Arch Linuksa wymagają otworzenia terminala, odpalenia wskazanego kodu i podania wyniku w formularzach rejestracji. Przykładowe zadania: `LC_ALL=C pacman -V|sed -r “s#[0-9]+#$(date -u +%m)#g”|base32|head -1`, `date -u +%V$(uname)|sha256sum|sed ‘s/\W//g’`. Zadania nie są złośliwe, ale ile osób rozumie, co uruchamiają? Niektórzy robią to z roota. * WkurzonyBialyMis90210 2024.08.30 05:49 | # | Nie rozumiem sensu tego typu tekstu. Ja marnuje czas zeby krok po kroku sprawdzic czy komenda jest bezpieczna (a potrafią tam tam nawet wcisnac tak “powrzechnie stosowane i uzyteczne” komendy ze az nieudokumentowane…) bo a nuz ktorys ktoś sobie po cichu sklada fragment po fragmencie jakac niecna komende, a ktos sobie po prostu odpali na slepo i efekt bedzie ten sam… Kiedys (dawno dawno temu) przynajmniej wynikowy ciag znakow takich komend byl w jakis sposob uzyteczny bo zabieral jakies informacje ktore mogly sie przydac ludziom hostujacym strone czy to jako weryfikacja czy detal techniczny. Ale ostatnio co analizuje takie zadanie, to informacja zwrotna jest bezwartosciowa, no chyba ze ktos naprawde bardzo-bardzo nie chce zeby ludzie siedzacy wciąz na jakiejs egzotycznej dystrybucji z lat 90 pakowali mu sie na forum… Ps. I mam nadzieje ze jest oczywiste ze nie chce mi sie sprawdzac co jest skutkiem komendy mpan’a, ani uruchamiac jej w ciemno jakby sie nie zaklinal ze jest bezpieczna. * Mat 2024.08.30 10:50 | # | Pierwsze odpala grę pacman * WkurzonyBialyMis90210 2024.08.31 22:05 | # | > Pierwsze odpala grę pacman potem idziesz z nim na randke: date u po pewnym czasie docieracie na (imponującą) 32 baze: base32 tracisz dla niego glowe: head -1 znowu randkujecie: date u A na zakonczenie rzucasz zaklecie (szazzzsum): sha256sum wymachujac lapkami o tak ==> \W/ W wyniku czego goscie z forum akceptuja cie w swoim gronie. * mpan 2024.09.03 15:41 | # | Celem jest podniesienie poprzeczki dla osób, które nie są mile widziane jako edytorzy wiki albo piszący na forum. Jeżeli ktoś nie używa w miarę aktualnego Archa, dostarczenie właściwej odpowiedzi jest utrudnione. Wszystko jest do ominięcia, jeżeli komuś chce się włożyć wysiłek. Na szczęście większości personaenon gratae się nie chce. Przy okazji zmniejsza liczbę spambotów, ale tutaj treść do wpisania nie ma znaczenia. * WkurzonyBialyMis90210 2024.09.13 17:50 | # | @mpan > Celem jest podniesienie poprzeczki dla osób, które nie są mile widziane > jako edytorzy wiki albo piszący na forum. > Jeżeli ktoś nie używa w miarę aktualnego Archa, dostarczenie właściwej > odpowiedzi jest utrudnione. Wszystko jest do ominięcia, jeżeli komuś > chce się włożyć wysiłek. Na szczęście większości personaenon gratae się nie chce. Dzieki, to troche wyjasnia. chociaz dwa drobiazgi: Nie nazwalbym instalacji oprogramowania i odpalenia nieznanej komendy “poprzeczka”, ale jesli to jest tak traktowane to nie dziwi mnie juz nadreprezentacja pewnego typu osob (grzecznie napisze: ego) ktora sie na takich forach napotyka. Marnuja moj czas a jak im sie grzecznie wytknie gdzie zrobili babola i dlaczego to wielka obraza majestatu… Na usprawiedliwienie – sam mam taka vm’ke duzo ramu bez dyskow do ktorej wrzucam live iso do testowania roznych rzeczy, pewnie dlatego nie zaswitalo mi ze mozna takie pytanie “oblac”. Zwlaszcza ze ostatnie co sprawdzalem wyciagało z wersji(?) literke chyba ‘a’ a potem robilo na tym sume i inne cuda niewidy, rezultat zawsze i wszedzie byl ten sam (i dzialal jako autoryzacja na stronie) – troche mi to namieszalo w glowie jesli idzie o sens tego typu zagadek. 13. haz 2024.08.29 21:53 | # | Reply W przeglądarkach jest atak self-XSS, to tutaj mamy self-RCE :) 14. Łukasz 2024.08.30 09:32 | # | Reply Może podacie te URLe serwujące te captche? Czy to jakieś znane serwisy czy nie? Jaka jest szansa, że te captche będą się “rozprzestrzeniać” po innych serwisach? * Krzysztof 2024.08.30 18:09 | # | Można to wstawić na każdej stronie, na którą da się włamać, a włamania są na porzadku dziennym. 15. iksdek 2024.08.30 20:15 | # | Reply Ojeżu, oni niosą oświaty kaganek i uczą mojego ulubionego skrótu Win+R :) 16. Gotan 2024.08.31 11:20 | # | Reply Niestety znam to z autopsji Na kompie w rodzinie po 18.08 miałem właśnie ten sam przypadek – brata komputer, system na mojego emaila (na szczęście tutaj zastępczy był), chciał obejrzeć jakieś anime i wyskoczyło captcha, po tym zainstalowało to gówno (widziałem te pliki, ciężko ręcznie je było wywalić), ze skutków ubocznych było przejęcie kilku kont zapisanych w ciasteczkach + próba wjazdu na konta ms i email (wszystko odzyskane, hasła pozmieniane z innego niezależnego sprzętu, dodatkowe zabezpieczenia), po formacie niestety okazało się, że dysk do utylizacji, bo pełny format nie usunął tego syfu… dodam jeszcze, że przez te ciasteczka niektóre zabezpieczenia spokojnie były obchodzone, bo na spokojnie rusek (pisał najpierw na tego zastępczego maila (groźby i żądania haraczu w swoim języku), potem ten sam email widniał przy zmianie emaila np na EA platform) mógł odczytać kody dostępu…. Mogę jeszcze dodać, że windows defender wykrył go, ale nie dał rady go unieszkodliwić Co mnie jeszcze przeraziło? jednym ze złamanych kont był dane logowania do paysafecard nie mają tam możliwości dodania logowania 2 etapowego, więc jakby była tam karta bankowa, to po sprawie. * WkurzonyBialyMis90210 2024.09.01 11:02 | # | > że dysk do utylizacji, bo pełny format nie usunął tego syfu… Pelny format w senie: normi – czyli quick i tylko na systemie? Czy taki prawdziwy/dokladny (biorac pod uwage cel), czyli (zakladajac ze nie ma innych nosnikow poza czystym dyskiem live) formatujemy dysk gpt, potem na mbr, robimy 4 podstawowe partycje, formatujemy je pelnym, i zapelniamy zerami (cat /dev/zero >> /dev/sdXY) gdzie X literka identyfikujaca dysk (zazwyczaj a) a Y numer partycji czyli od 1 do 4. Bo jesli i to nie pomoże, to jest bardzo ciekawe gdzie siedzi – a ze pierwszym podejrzanym jest UEFI to juz nie dysk ale plyta “do utylizacji” (albo reflashowania?), tylko jesli kazdy pierwszy przypadkowy wirus laduje sie do uefi to oznacza ze i zainfekowanego procesora AMD nie mozna skreslic jako mozliwosci… * Marek 2024.09.02 10:26 | # | Moze trzeba bylo wyczyscic MBR? a nie wywalac dysk, choc ceny sa tak niskie obecnie ze moze to faktyznie najszybsze wyjscie. 17. viking 2024.09.01 19:51 | # | Reply Chyba na głupich stronach internetowych stosują takie głupie captcha. A i fajnie jak taką stronę odpalimy na tablecie, też będzie win + R wtedy ? Serio użytkownicy internetów to taborety i pomidorki som 18. Cyr4x 2024.09.03 11:04 | # | Reply Serio ktoś daje się na coś takiego złapać? Chyba tylko wyborcy lewicy. 19. sdfasd 2024.09.03 11:46 | # | Reply hmmm, ciekawe czy dałoby radę zablokowac uruchamianie powershella dla noobuserów a zostawić dla adminów… 20. Sudo 2024.09.05 16:08 | # | Reply No wszystko fajnie,ale co zrobić jak już się coś takiego kliknelo, bo nie wszyscy wiedzą co dalej… Jak można tak userow zostawiać samym sobie? 21. MuskOp 2024.09.14 10:14 | # | Reply Jak mniemam procedurę kopiowania do pamięci wykonuje skrypt js, więc chyba wystarczy zablokować w przeglądarce możliwość kopiowania. 22. » Uwaga programiści! Ktoś wysyła cwane komunikaty przez GitHuba -- Niebezpiecznik.pl -- 2024.09.19 14:20 | # | Reply […] do projektu. Gdzie prowadzi link? Ano do strony, która próbuje na programiście wykonać atak “na CAPTCHA” opisywany przez nas ponad 2 tygodnie temu w ramach CyberAlertu. Ofiara widzi […] TWÓJ KOMENTARZ Kliknij tu, aby anulować Imię* : Email* : URL : Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy. Δ RSS dla komentarzy: * ZAMÓW DO TWOJEJ FIRMY NASZ WYKŁAD! Weź udział z kolegami w jednym z naszych 8 cyberwykładów. Wiedzę podajemy z humorem i w przystępny dla każdego pracownika sposób. Zdalnie lub u Ciebie w firmie. Kliknij tu i zobacz opisy wykładów! * ARTYKUŁY NA E-MAIL Aby otrzymać info o nowych postach emailem, wpisz go poniżej: Rozwiąż Captcha: HP lub śledź nas za pomocą: * TRWAJĄCE ATAKI (POLSKA) * Uwaga na e-maile o wygaśnięciu profilu zaufanego * ZOBACZ NAGRANIA NASZYCH SZKOLEŃ! Każdy powinien zobaczyć te krótkie szkolenia! Niektóre z nich są darmowe. Wszystkie to praktyczna wiedza i zrozumiały język. 6 topowych tematów — kliknij tutaj i zobacz szczegółowe opisy. * WPADNIJ NA NASZ WYKŁAD! Najbliższe terminy wykładu: * WROCŁAW, 21 listopada 2024 -- kliknij tu aby się zapisać! * GDAŃSK, 5 grudnia 2024 -- kliknij tu aby się zapisać! * WARSZAWA, 14 marca 2025 -- kliknij tu aby się zapisać! * KRAKÓW, 8 maja 2025 -- kliknij tu aby się zapisać! * WARSZAWA, sobota 7 czerwca 2025 -- kliknij tu aby się zapisać! * ŁODŹ, 14 października 2025 -- kliknij tu aby się zapisać! * POZNAŃ, 20 listopada 2025 -- kliknij tu aby się zapisać! Kontakt | Reklama | Praca | Audyty bezpieczeństwa | Szkolenia Wszelkie prawa zastrzeżone © 2009- echo date("Y"); Niebezpiecznik.pl ul. Kołowa 5 krypta 59, 30-134 Kraków tel. 12 44 202 44; e-mail: biuro@niebezpiecznik.pl