Cum se dezactivează Intel Management Engine

Dezactivarea Intel Management Engine, cunoscut și sub denumirea de „microcomputerul din procesor”, nu e o operație chiar atât de complicată și riscantă precum se spune și crede. Dacă se vrea, cu un mic dispozitiv și suficientă atenție acesta poate fi neutralizat complet în doar câteva minute de către orice posesor de PC capabil să urmeze niște indicații simple.

dezactivare intel management engine

Dispozitivul menționat, vizibil în imaginea de mai sus, nu este altceva decât un programator de memorie ce se găsește pe AliExpress la prețuri derizorii. Pe mine m-a costat 5,49€, dintre care 2,24€ i-am dat pentru transport (AliExpress Standard).

Continuarea Cum se dezactivează Intel Management Engine

Dacă v-a fost infectat computerul cu GoldenEye, folosiți această cheie pentru recuperarea datelor!

Creatorii primei versiuni ai Petya, malware-ul cu apucături de ransomware, Janus Cybercrime Solutions, au publicat astăzi o cheie universală ce poate fi utilizată pentru a decripta fișierele sechestrate cu primele trei versiuni ale acestuia, inclusiv GoldenEye.

Deși experții în securitate consultați își fac tot felul de scenarii pentru a justifica într-un fel sau altul publicarea cheii, cert este că aceasta e autentică și funcționează, cu excepția NotPetya, pe toate celelalte versiuni ale temutului malware.

Continuarea Dacă v-a fost infectat computerul cu GoldenEye, folosiți această cheie pentru recuperarea datelor!

De ce ar trebui evitate serviciile VPN gratuite

Primul serviciu VPN gratuit care a profitat de naivitatea utilizatorilor și-mi vine în minte este Hola, despre care s-a aflat în luna mai a anului 2015 că rețeaua formată din utilizatorii săi era folosită ca infrastructură pentru serviciul VPN premium Luminati.

Toți utilizatorii serviciului Hola formau o rețea foarte similară unei botnet, iar administratorii săi și-au dat seama de asta încă din iarna lui 2014, când au vândut accesul la ea crackerilor care au atacat, printre altele, portalul 8chan.

Continuarea De ce ar trebui evitate serviciile VPN gratuite

Cum fura CIA parole din Windows și Linux

Conform unor noi documente publicate de către cei de la Wikileaks în cadrul proiectului Vault 7, CIA dispunea de resursele necesare pentru a fura parole Windows și Linux (Ubuntu, Red Hat, CentOS, Debian și SUSE). E vorba de două programe, BothanSpy și Gryfalcon, câte unul pentru fiecare platformă.

laptop linux

BothanSpy funcționa precum un malware oarecare având ca scop obținerea datelor clienților SSH Xshell Windows, mai precis numele de utilizator și parola sesiunilor SSH care utilizau acest tip de autentificare, inclusiv numele fișierului și parola cheii SSH.

Continuarea Cum fura CIA parole din Windows și Linux

Câteva măsuri simple pentru a proteja sistemul și datele de WannaCry și Adylkuzz

WannaCry a fost doar primul val, Adylkuzz e al doilea și vor mai fi și altele, cum a fost de fiecare dată când s-a detectat și exploatat o vulnerabilitate majoră. Pentru a reduce la minimum șansele de a vă număra printre victime, vă recomand să luați o serie de măsuri preventive.

Suport pentru partajarea de fișiere SMB 1.0/CIFS

Indiferent dacă sistemul are sau nu actualizările la zi, dezactivați SMBv1. În Windows 8.1 și Windows 10, dezactivarea se face din Caracteristici Windows, panou la care ajungeți executând în caseta Run comanda „optionalfeatures”. După apariția panoului de caracteristici, localizați și debifați caseta din dreptul „Suport pentru partajarea de fișiere SMB 1.0/CIFS” și apăsați OK.

Continuarea Câteva măsuri simple pentru a proteja sistemul și datele de WannaCry și Adylkuzz

Atacurile cibernetice de ieri și azi puteau fi evitate simplu: instalând actualizările!

După cum probabil ați aflat deja din mass-media, mai multor companii, spitale și persoane fizice le-au fost sechestrate sistemele de WanaCrypt0r 2.0, o versiune remodelată a WCry/WannaCry.

WNCRY

Nu este primul ransomware care face ravagii, dar este unul dintre cele care puteau fi eschivate cu o foarte mare ușurință: instalând actualizările de securitate! De această dată nu a mai fost vorba de o problemă nerezolvată de către Microsoft, ci din contră, de una care, la o zi după ce a fost raportată, a primit un remediu definitiv. Patch-ul era disponibil încă din 13 martie!

Continuarea Atacurile cibernetice de ieri și azi puteau fi evitate simplu: instalând actualizările!