Cum să-ți transformi vechiul telefon într-o cameră CCTV de supraveghere /securitate

Posted on Actualizat în

Fiindcă de fiecare dată când menționez că mi-am transformat telefonul într-o cameră CCTV de supraveghere sunt întrebat cum am făcut acest lucru, în articolul-umplutură de astăzi voi dezvălui misterul: folosesc WardenCam.

O prefer deoarece este singura care funcționează impecabil pe telefoanele mele mai vechi, iar după cum poate vi observat în video-ul de mai jos, aceasta este foarte ușor de configurat pe ambele dispozitive, atât în cel care transmite cât și în cel ce recepționează imaginile.

Fluxul video transmis poate fi urmărit și de pe PC, accesând site-ul app.webofcam.com și introducând adresa IP afișată de aplicația din telefonul transformat în cameră CCTV, dar cel mai simplu se urmărește pe alt telefon, conexiunea între ambele făcându-se prin conectarea lor la același cont Google.

Continuă să citești …

Dacă v-a fost infectat computerul cu GoldenEye, folosiți această cheie pentru recuperarea datelor!

Posted on Actualizat în

Creatorii primei versiuni ai Petya, malware-ul cu apucături de ransomware, Janus Cybercrime Solutions, au publicat astăzi o cheie universală ce poate fi utilizată pentru a decripta fișierele sechestrate cu primele trei versiuni ale acestuia, inclusiv GoldenEye.

Deși experții în securitate consultați își fac tot felul de scenarii pentru a justifica într-un fel sau altul publicarea cheii, cert este că aceasta e autentică și funcționează, cu excepția NotPetya, pe toate celelalte versiuni ale temutului malware.

Continuă să citești …

De ce ar trebui evitate serviciile VPN gratuite

Posted on Actualizat în

Primul serviciu VPN gratuit care a profitat de naivitatea utilizatorilor și-mi vine în minte este Hola, despre care s-a aflat în luna mai a anului 2015 că rețeaua formată din utilizatorii săi era folosită ca infrastructură pentru serviciul VPN premium Luminati.

Toți utilizatorii serviciului Hola formau o rețea foarte similară unei botnet, iar administratorii săi și-au dat seama de asta încă din iarna lui 2014, când au vândut accesul la ea crackerilor care au atacat, printre altele, portalul 8chan.

Continuă să citești …

Cum fura CIA parole din Windows și Linux

Posted on Actualizat în

Conform unor noi documente publicate de către cei de la Wikileaks în cadrul proiectului Vault 7, CIA dispunea de resursele necesare pentru a fura parole Windows și Linux (Ubuntu, Red Hat, CentOS, Debian și SUSE). E vorba de două programe, BothanSpy și Gryfalcon, câte unul pentru fiecare platformă.

laptop linux

BothanSpy funcționa precum un malware oarecare având ca scop obținerea datelor clienților SSH Xshell Windows, mai precis numele de utilizator și parola sesiunilor SSH care utilizau acest tip de autentificare, inclusiv numele fișierului și parola cheii SSH.

Continuă să citești …

Cum se măsoară trasee și distanțe în Google Maps

Posted on Actualizat în

Dacă vreți să aflați câți km aveți de parcurs până într-un loc sau altul pe un traseu specific, ori dacă doriți să planificați un circuit sau să-i dovediți cuiva că aveți dreptate când spuneți că trecând prin spatele complexului Y drumul spre sala de fitness e mai scurt, amintiți-va de funcția de măsurare a distanței din Google Maps!

masuratori google maps

Tocmai am făcut asta, încheind astfel o discuție contradictorie, demonstrându-i celui cu care mă contraziceam că ruta aleasă de mine e cu vreo 300m mai scurtă decât cea preferată de el.

Continuă să citești …