
Jak hakerzy ,,łamią hasła”. Podstawy
Zastanawiałeś się jak przestępcy „łamią hasła”? Odpowiedź znajdziesz w tym artykule.

Zastanawiałeś się jak przestępcy „łamią hasła”? Odpowiedź znajdziesz w tym artykule.

Przy okazji różnych odkryć naukowych czy raportów badaczy z całego świata często wspomina się o wykorzystaniu superkomputerów, które pozwoliły stosunkowo szybko uzyskać wyniki skomplikowanych obliczeń. O tego typu urządzeniach mówi się w ostatnich lata bardzo dużo, jednak czym różnią się one od używanych przez nas pecetów?

Doradca prezydenta Ukrainy Ołeksij Arestowicz opublikował listę rosyjskich jednostek i pododdziałów, które mogą być zamieszane w zbrodnie wojenne na Buczy, Hostomlu i Irpieniu w obwodzie kijowskim. Drastyczne przypadki rosyjskich masakr opisuje szczegółowo Human Rights Watch w najnowszym raporcie.

Wojna w Ukrainie praktycznie codziennie przynosi nowe doniesienia na temat okrucieństwa wobec cywili, ale ostatnie informacje o zbrodniach w Buchy przeraziły nawet hakerów. Grupa Anonymous zapowiedziała pomszczenie ofiar ludobójstwa.

Nosił wilk razy kilka, ponieśli i wilka. Rosyjscy hakerzy z grupy KILLNET, którzy pod koniec marca grozili polskiemu rządowi, sami zostali zhakowani.

Komisja Nadzoru Finansowego wydała ostrzeżenie przed oprogramowaniem z Rosji i Białorusi. Należy pamiętać, że oprócz antywirusa Kaspersky istnieją również mniejsze narzędzia, które mogą pochodzić z tych krajów.

Do wojny Rosji z Ukrainą dołączyli także włamywacze komputerowi, powodując pojawienie się w sieci licznych wycieków danych. Mało jest tych ciekawych – ale lista prawie 50 milionów zamówień z aplikacji do dostaw jedzenia wygląda interesująco.

Kolektyw Anonymous po rozpoczęciu przez rosyjski rząd inwazji na Ukrainę wypowiedział wojnę Putinowi. Ofiarą hakerów padło już wiele firm, które nie zdecydowały się zawiesić działalności w Rosji. Niewątpliwe, że niebawem ta lista się powiększy.

Witryna „Wykaz usługi Microsoft Update”, znana powszechnie jako Windows Update Catalog, wreszcie zaczęła stosować łączność z wykorzystaniem protokołu TLS. Dotychczas pobieranie pakietów aktualizacji i sterowników przez Wykaz odbywało się bez szyfrowania.

Sprzedając w sieci należy zwrócić szczególną uwagę na domeny „space” oraz „site”. Do redakcji trafiły zgłoszenia od czytelników, którzy sygnalizują próby oszustwa przez formularze zamieszczone właśnie na takich stronach.