Хочу поставить MacOS
-
Похожий контент
-
От Naicer
недавно скачал обход дс и ютуба от peekbot и после у меня закачался этот майнер и +троян удалив он восстанавливается пробовал смотреть в автозагрузках его там нет, но у меня не открывается "планировщик задач" полагая из-за трояна очень нужна помощь
-
От --GoSSaMeR--
скачал обход дискорда от PeekBot а там майнер, Cureit нашел exe файл и удалил его но он восстановился
-
От KL FC Bot
Далеко не каждый сотрудник компании считает нужным блокировать экран, отходя от рабочего компьютера. А между тем это достаточно важный аспект обеспечения корпоративной информационной безопасности: попав внутрь офиса, злоумышленник может воспользоваться оставшимся без присмотра незаблокированным компьютером, чтобы добыть ценную информацию или установить вредоносное ПО. Поэтому одно из базовых правил, которому нужно обучить сотрудников, — всегда блокировать компьютер, когда уходишь с рабочего места.
Основной и всем, наверное, известный способ блокировки экрана — через меню. В Windows для этого надо открыть «Пуск», нажать в нем на иконку своего пользователя и кликнуть по пункту «Заблокировать». В качестве альтернативы можно использовать комбинацию клавиш Ctrl + Alt + Del и на открывшемся экране кликнуть по «Заблокировать».
Соответственно, в macOS для блокировки надо нажать на иконку с яблоком в верхнем левом углу экрана и в открывшемся меню выбрать пункт «Заблокировать экран».
Не то чтобы эти действия были ужасно сложными. Но они предполагают некоторое количество движений мышью и кликов. И судя по количеству людей, которые забывают блокировать компьютер, многие находят это чересчур муторным. Но есть хорошая новость: имеется масса альтернативных способов блокировки компьютера — если вы устали убеждать ваших коллег использовать базовый вариант, предложите им подобрать один из более простых, удобных и быстрых.
Способ 1: блокировать компьютер сочетанием клавиш
Чтобы блокировать компьютер буквально за секунду, с помощью пары клавиш, даже не придется ничего настраивать. И в Windows, и в macOS соответствующие сочетания клавиш заданы по умолчанию.
В Windows надо нажать Windows + L — это работает и в Windows 10, и в Windows 11. В macOS для блокировки надо нажать клавиши Control + Command + Q.
Посмотреть статью полностью
-
От KL FC Bot
Распространение зловредов вместе со взломанными играми или приложениями — один из старейших трюков киберпреступников. Удивительно, но даже в 2024 году находятся доверчивые жертвы, верящие в Робин Гудов и предполагающие, что скачивать взломанные платные программы и игры с пиратских сайтов совершенно безопасно. Однако, хотя эта угроза и стара, злоумышленники постоянно изобретают новые приемы для доставки вредоносного ПО на компьютер жертвы в попытке обойти защитные решения.
Недавно мы обнаружили новую кампанию такого рода, нацеленную на компьютеры Apple со свежими версиями macOS (13.6 и выше) и использующую особенности устройства сервиса доменных имен (DNS) для скачивания вредоносной нагрузки. Жертвам предлагается бесплатно скачать взломанные версии популярных приложений. Что ждет тех, кто поддастся искушению?
Фальшивая активация
После скачивания образа диска, предположительно содержащего взломанную программу, жертве предлагается скопировать в папку Applications два файла: само приложение и программу-«активатор». Если скопировать и запустить только приложение, оно не заработает. Инструкция гласит, что взломанную программу обязательно надо «активировать». Как выяснилось при анализе, функция активатора примитивна — он убирает в исполняемом файле приложения несколько начальных байтов, после чего оно начинает работать. То есть преступники взяли уже взломанное приложение и изменили его так, чтобы без активатора оно не могло запуститься. Разумеется, активатор имеет неприятную дополнительную функцию — при запуске он запрашивает права администратора и, пользуясь ими, устанавливает в системе скрипт-загрузчик. Этот скрипт скачивает из Сети дополнительную вредоносную нагрузку — бэкдор, регулярно запрашивающий команды от злоумышленников.
Инструкция по установке, окно активатора и запрос пароля администратора
Посмотреть статью полностью
-
От KL FC Bot
В реализациях протокола Bluetooth сразу для нескольких популярных операционных систем — Android, macOS, iOS, iPadOS и Linux — была обнаружена серьезная уязвимость, которая потенциально позволяет бесконтактно взламывать уязвимые устройства без каких-либо опасных действий со стороны их владельцев. Рассказываем об этом подробнее.
Уязвимость в Bluetooth позволяет подключить фейковую клавиатуру
Суть проблемы состоит в том, что уязвимое устройство можно заставить без подтверждения пользователем подключить фейковую Bluetooth-клавиатуру, обойдя проверки части операционной системы, ответственной за протокол Bluetooth. Соответствующий механизм подключения без аутентификации прописан в протоколе Bluetooth, а проблемы конкретных реализаций Bluetooth-стека в популярных операционных системах дают атакующему возможность этим механизмом воспользоваться.
Далее такое подключение можно использовать для ввода команд, которые позволяют выполнять на атакуемом устройстве от имени пользователя любые действия, не требующие дополнительной аутентификации с помощью ввода пароля или биометрии (отпечатка пальца, сканирования лица и так далее). По словам обнаружившего данную уязвимость исследователя безопасности Марка Ньюлина, для успешной атаки не требуется какого-либо специального оборудования — достаточно ноутбука с Linux и стандартного адаптера Bluetooth.
Как несложно догадаться, у атаки есть естественное ограничение, которое накладывает интерфейс Bluetooth: атакующий должен находиться недалеко от жертвы. Это исключает по-настоящему массовую эксплуатацию найденной уязвимости, но атаки с ее использованием могут угрожать отдельным людям, которые представляют особый интерес для взломщиков.
Посмотреть статью полностью
-
Рекомендуемые сообщения