Napraw: Nieprzypięte aplikacje ciągle się pojawiają w systemie Windows 11
Jeśli nieprzypięte aplikacje i programy ciągle pojawiają się na pasku zadań, możesz edytować plik Layout XML i usunąć niestandardowe linie.
Podczas gdy przygotowujemy się do walki z zagrożeniami dnia zerowego, popularnymi exploitami, śmiertelnym wirusem COVID-19 . Hakerzy opracowują nowe techniki przekazywania złośliwego oprogramowania na Twoje maszyny. Nowa broń to koncepcja wprowadzona w 1499 roku, ale istniejąca od czasów starożytnych. Nazywa się to „steganografią, ta nowa technika służy do wysyłania danych w ukrytym formacie, aby nie można było ich odczytać. Połączenie greckiego słowa (steganos) oznaczającego ukryte, ukryte i „graficzne” oznaczającego pisanie staje się nowym, niebezpiecznym trendem.
Dzisiaj w tym poście omówimy tę nową granicę i jak się przed nią chronić.
Czym jest steganografia?
Jak już wspomniano, jest to nowa metoda wykorzystywana przez cyberprzestępców do tworzenia złośliwego oprogramowania i narzędzi cyberszpiegowskich.
W przeciwieństwie do kryptografii, która ukrywa zawartość tajnej wiadomości, steganografia ukrywa fakt, że wiadomość jest przesyłana lub że wewnątrz obrazu znajduje się złośliwy ładunek, aby uniknąć rozwiązań zabezpieczających.
Istnieją opowieści, że ta metoda była używana w Cesarstwie Rzymskim do tajnego przekazywania wiadomości. Kiedyś wybierali niewolnika, który miał przekazać wiadomość, i ogolili mu skórę głowy do czysta. Po wykonaniu tej wiadomości wiadomość została wytatuowana na skórze, a gdy włosy odrosły, niewolnik został wysłany, aby przekazać wiadomość. Odbiorca zastosował następnie ten sam proces, aby ogolić głowę i przeczytać wiadomość.
To zagrożenie jest tak niebezpieczne, że eksperci ds. bezpieczeństwa musieli zebrać się w miejscu, aby dowiedzieć się, jak z nim walczyć i wyłączyć ukrywanie informacji.
Jak działa steganografia?
Obecnie jest jasne, dlaczego cyberprzestępcy stosują tę metodę. Ale jak to działa?
Steganografia to proces pięciostopniowy – osoby atakujące na pięści przeprowadzają pełne badanie celu, po czym skanują go, uzyskują dostęp, pozostają w ukryciu, zacierają ślady.
publikacje.komputer.org
Po uruchomieniu złośliwego oprogramowania na zaatakowanej maszynie pobierany jest złośliwy mem, obraz lub film. Po czym dane polecenie jest wyodrębniane. W przypadku, gdy polecenie „drukuj” jest ukryte w kodzie, wykonywany jest zrzut ekranu zainfekowanej maszyny. Po zebraniu wszystkich informacji są one wysyłane do hakera za pośrednictwem określonego adresu URL.
Niedawny przykład tego pochodzi z wydarzenia CTF Hacktober.org w 2018 r., w którym na obrazie dołączono TerrifyingKity. Oprócz tego pojawiły się również Sundown Exploit Kit, nowe rodziny złośliwego oprogramowania Vawtrack i Stegoloader.
Czym różni się steganografia od kryptografii?
Zasadniczo zarówno steganografia, jak i kryptografia mają ten sam cel, tj. ukrywanie wiadomości i przekazywanie osobom trzecim. Ale mechanizm przez nich używany jest inny.
Kryptografia zmienia informacje w zaszyfrowany tekst, którego nie można zrozumieć bez odszyfrowania. Chociaż Steganography nie zmienia formatu, ukrywa informacje w taki sposób, że nikt nie wie, że dane są ukryte.
STEGANOGRAFIA | KRYPTOGRAFIA | |
Definicja | Technika ukrywania informacji na obrazie, filmie, memie itp. | Technika konwertowania danych na tekst zaszyfrowany |
Cel, powód | Przekaż złośliwe oprogramowanie bez śledzenia | Ochrona danych |
Widoczność danych | Bez szans | Z pewnością |
Struktura danych | Brak zmiany struktury danych | Zmienia całą strukturę |
Klucz | Opcjonalny | Niezbędny |
Niepowodzenie | Po odkryciu tajnej wiadomości każdy może uzyskać do niej dostęp | Za pomocą klucza deszyfrującego można odczytać zaszyfrowany tekst |
Mówiąc prościej, steganografia jest silniejsza i bardziej złożona. Może z łatwością ominąć systemy DPI itp. Wszystko to sprawia, że jest to pierwszy wybór hakerów.
W zależności od charakteru Steganografię można podzielić na pięć typów:
Gdzie przestępcy ukrywają informacje
Czy istnieje sposób na określenie steganografii? Tak, istnieje kilka sposobów na zidentyfikowanie tego wizualnego ataku.
Sposoby wykrywania ataków steganografii
Metoda histogramu — ta metoda jest również znana jako metoda chi-kwadrat. Za pomocą tej metody analizowany jest cały raster obrazu. Odczytywana jest liczba pikseli posiadających dwa sąsiednie kolory.
securelist.com
Rys A: Pusty nośnik Rys B: Wypełniony nośnik
Metoda RS — jest to kolejna metoda statystyczna używana do wykrywania nośników ładunku. Obraz jest podzielony na zestaw grup pikseli i stosowana jest specjalna procedura wypełniania. Na podstawie wartości analizuje się dane i identyfikuje obraz ze steganografią
Wszystko to wyraźnie pokazuje, jak sprytnie cyberprzestępcy wykorzystują steganografię do przekazywania złośliwego oprogramowania. I to się nie skończy, ponieważ jest to bardzo dochodowe. Nie tylko to, ale Steganografia jest również wykorzystywana do szerzenia terroryzmu, wyraźnych treści, szpiegostwa itp.
Jeśli nieprzypięte aplikacje i programy ciągle pojawiają się na pasku zadań, możesz edytować plik Layout XML i usunąć niestandardowe linie.
Usuń zapisane informacje z funkcji Autofill w Firefoxie, postępując zgodnie z tymi szybkim i prostymi krokami dla urządzeń z systemem Windows i Android.
W tym samouczku pokażemy, jak wykonać miękki lub twardy reset na urządzeniu Apple iPod Shuffle.
Na Google Play jest wiele świetnych aplikacji, w które warto się zaangażować subskrypcyjnie. Po pewnym czasie lista subskrypcji rośnie i trzeba nimi zarządzać.
Szukając odpowiedniej karty do płatności, można się mocno zdenerwować. W ostatnich latach różne firmy opracowały i wprowadziły rozwiązania płatności zbliżeniowych.
Usunięcie historii pobierania na urządzeniu z Androidem pomoże zwiększyć przestrzeń dyskową i poprawić porządek. Oto kroki, które należy podjąć.
Ten przewodnik pokaże Ci, jak usunąć zdjęcia i filmy z Facebooka za pomocą komputera, urządzenia z systemem Android lub iOS.
Spędziliśmy trochę czasu z Galaxy Tab S9 Ultra, który idealnie nadaje się do połączenia z komputerem z systemem Windows lub Galaxy S23.
Wycisz wiadomości tekstowe w grupie w Androidzie 11, aby kontrolować powiadomienia dla aplikacji Wiadomości, WhatsApp i Telegram.
Wyczyść historię URL paska adresu w Firefox i zachowaj sesje prywatne, postępując zgodnie z tymi szybkim i łatwymi krokami.