#ZaufanaTrzeciaStrona: Co się dzieje w sieci Tor – od historii polskich serwisów po teraźniejszość

Data: 25.06.2020 13:51

Autor: ziemianin

zaufanatrzeciastrona.pl

#zaufanatrzeciastrona #aktualnosci #codziennaprasowka #informacje #wiadomosci #cyberbezpieczenstwo #artykulsponsorowany #Aruba #ArubaCloud #TOR #webinar

Jak działa Tor i kto za to płaci? Kim byli Borat i Master0? Dlaczego padły PBM, ToRepublic i Hydra? Skąd wzięła się Cebulka? Tematów związanych z siecią Tor, a szczególnie jej polską częścią, nie brakuje. O wszystkich opowiem już wkrótce.

#ZaufanaTrzeciaStrona: Co się dzieje w sieci Tor – od historii polskich serwisów po teraźniejszość

Sieć Tor to temat rzeka. Krąży wokół niej wiele mitów, a jak wiecie, ja lubię mity obalać, zatem czas najwyższy opowiedzieć, co jest prawdą, a co fałszem i czy jestem tym Krangiem, czy nie. Zapraszam na nowy webinar pod patronatem Aruba Cloud, tradycyjnie w dwóch terminach:

[poniedziałek, 29 czerwca, godzina 20:00](https://arubacloud.clickmeeting.pl/co-w-sieci-tor-slychac/register)

[wtorek, 30 czerwca, godzina 12:00](https://arubacloud.clickmeeting.pl/co-w-sieci-tor-slychac-2/register)

Skoro chcecie o tym Torze…

Po poprzedniej serii webinarów, poświęconych usługom VPN, wypełniliście około tysiąca ankiet, w których wskazywaliście, jaki temat mam poruszyć w kolejnym wydaniu. Na drugim miejscu popularności znajdował się właśnie Tor, więc czas zrealizować wasze życzenia.

Wybór tematów kolejnego webinara

O czym będę opowiadał? Harmonogram wygląda tak:

00:00 – Start, wstęp, czym jest Tor, kto za to płaci i jak to działa

00:15 – Czy Tora da się zhakować – trochę historii

00:30 – Historii ciąg dalszy, tym razem polskie strony w Torze na przestrzeni dziejów i ich losy

00:50 – Co dzisiaj można w Torze znaleźć, a czego nie

00:55 – Sesja pytań od uczestników

xx:xx – Zakończenie webinara, gdy skończą się wam pytania (albo mi odpowiedzi, ale to się jeszcze nie zdarzyło)

W godzinę ciężko wyczerpać temat, ale postaram się poruszyć najważniejsze wątki i podzielić niektórymi teoriami, szczególnie dotyczącymi losów polskich serwisów w sieci Tor. Oczywiście na koniec odpowiem na każde wasze pytanie (również te o koniach i kaczkach).

Zalecam szybką rejestrację, bo choć przy webinarze o VPN-ach udało się namówić Arubę na dwie edycje ekstra, to nie ma gwarancji, że powiedzie się i tym razem – a limit wynosi 1000 osób na jedną sesję. Kto pierwszy, ten lepszy.

Do zobaczenia online!

Zaufana Trzecia Strona: Grupy ransomware, przed którym nie uchronią żadne backupy

Data: 28.05.2020 21:44

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #artykulsponsorowany #CyberArk #ransomware #webinar #wyciek #cyberbezpieczenstwo

Coraz więcej firm przekonuje się boleśnie, że kopia bezpieczeństwa nie chroni przed skutkami ataku ransomware. Niestety już kilkanaście grup przestępców stosuje nową taktykę – prawie każdy atak ransomware to dzisiaj wyciek danych.

Zaufana Trzecia Strona: Grupy ransomware, przed którym nie uchronią żadne backupy

W ostatnich latach wiele firm nauczyło się, by kopie bezpieczeństwa robić regularnie i kompleksowo, przechowywać odłączone od sieci i często testować. Nie nauczyły się tego same – pomogły w tym wielce ataki ransomware, gdzie przestępcy szyfrowali dane i żądali wysokich opłat za ich odszyfrowanie. Gdy jednak coraz więcej ofiar odmawiało płatności („mamy backupy i możecie nam skoczyć”), przestępcy sięgnęli po nową strategię – przed szyfrowaniem dane wykradają i grożą ich ujawnieniem. Bywa, że firmy płacą teraz dwa okupy – jeden za odzyskanie danych, drugi za skasowanie kopii znajdującej się w rękach przestępców.

Nowa strategia, nowe ofiary

AKO, Clop, DoppelPaymer, Maze, Nemty, Nephilim, Netwalker, Pysa, Ragnar Locker, REvil / Sodinokibi, Sekhmet, Snatch, CryLock, ProLock, Snake – to nazwy grup, które oprócz szyfrowania plików ofiar także ujawniają ich dane. Większość z nich ma swoje dedykowane serwisy WWW, gdzie można zapoznać się z listą ofiar i pobrać wykradzione informacje tych ofiar, które nie zapłaciły okupu.

Fragment strony przestępców

4 czerwca (w czwartek za tydzień) o tych nowych atakach opowiem podczas webinaru organizowanego przez e-Xim IT oraz CyberArk. Będziemy zaglądać na strony atakujących i omawiać sposoby, w jakie osiągają swoje niecne cele. Pokażemy także fragmenty negocjacji z napastnikami. Wraz ze mną prezentację poprowadzi Marcin Paciorkowski, który pokaże rozwiązania CyberArk, utrudniające życie przestępcom. Tak jak ja lubię opowiadać ciekawe historie (a tych nie zabraknie), tak Marcin z pasją pokazuje sprytne technologie takie jak zarządzanie poświadczeniami, izolację sesji, ograniczanie uprawnień czy kontrolę aplikacji. Przerwanie procesu działania przestępców jest możliwe – trzeba tylko podejść do tego z pomysłem – a Marcin te pomysły zademonstruje.

Obiecuję, że będzie ciekawie. Już teraz możecie zapisać się, by nas posłuchać. Formularz jest prosty – są tylko trzy pola. Do zobaczenia 4 czerwca!


Jeden z komentarzy:

2020.05.28 10:35 Tomasz Klim #

„prawie każdy atak ransomware to dzisiaj wyciek danych”

Co najmniej nie w Polsce. Od kilku już lat zajmuję się odzyskiwaniem danych po atakach ransomware i widzę, że w Polsce cały czas dominuje Dharma (oczywiście w różnych wersjach) – przypuszczam, że głównie ze względu na możliwość infekcji automatycznej przez dziurawe RDP wystawione bezpośrednio do Internetu.

Natomiast nie słyszałem jeszcze o żadnej wersji Dharmy, przy której mowa by była również o jednoczesnym wykradaniu danych.

Data: 21.09.2019 14:21

Autor: FiligranowyGucio

Dlaczego tyjemy i chorujemy, czy istnieje dieta cud, kłamstwa i skandale dietetyczne

https://www.youtube.com/watch?v=tJUsacsiB-s

https://motywatordietetyczny.pl/2016/03/dlaczego-tyjemy-i-chorujemy-czy-istnieje-dieta-cud-klamstwa-i-skandale-dietetyczne/?fbclid=IwAR1GFlJwHFTHtlLVNtgeE2AbC_ZRLjT09ZFaiVy-zScvDEW4TQza-nMEXtw

#zdrowie #ludzie #webinar #trening #motywatordietetyczny

Darmowy webinar już dziś o 21

Wprowadzenie do zdrowych nawyków żywieniowych – 8 fundamentów