Computer software to defend against malicious computer viruses
 
			POPULARITY
Categories
Lže, kecá, vymýšlí si. A to dost často. Umělá inteligence. Nakolik se jí dá, nebo nedá věřit? Může se polepšit? A nahradí jednou chatovací asistenti televizi, rozhlas, noviny nebo internetové prohlížeče? Otázky na Jana Cibulku, spoluautora pořadu Antivirus na Radiožurnálu a datového novináře Českého rozhlasu. Ptá se Matěj Skalický.
Lže, kecá, vymýšlí si. A to dost často. Umělá inteligence. Nakolik se jí dá, nebo nedá věřit? Může se polepšit? A nahradí jednou chatovací asistenti televizi, rozhlas, noviny nebo internetové prohlížeče? Otázky na Jana Cibulku, spoluautora pořadu Antivirus na Radiožurnálu a datového novináře Českého rozhlasu. Ptá se Matěj Skalický. Všechny díly podcastu Vinohradská 12 můžete pohodlně poslouchat v mobilní aplikaci mujRozhlas pro Android a iOS nebo na webu mujRozhlas.cz.
Lže, kecá, vymýšlí si. A to dost často. Umělá inteligence. Nakolik se jí dá, nebo nedá věřit? Může se polepšit? A nahradí jednou chatovací asistenti televizi, rozhlas, noviny nebo internetové prohlížeče? Otázky na Jana Cibulku, spoluautora pořadu Antivirus na Radiožurnálu a datového novináře Českého rozhlasu. Ptá se Matěj Skalický.
Lže, kecá, vymýšlí si. A to dost často. Umělá inteligence. Nakolik se jí dá, nebo nedá věřit? Může se polepšit? A nahradí jednou chatovací asistenti televizi, rozhlas, noviny nebo internetové prohlížeče? Otázky na Jana Cibulku, spoluautora pořadu Antivirus na Radiožurnálu a datového novináře Českého rozhlasu. Ptá se Matěj Skalický.
durée : 00:24:41 - Informatique, Windows 10 - Comment protéger, nettoyer et mettre à jour son PC sans se ruiner ou se faire arnaquer ? David Maisonneuve, expert en informatique, démêle le vrai du faux et livre des conseils simples pour naviguer en toute sécurité. Vous aimez ce podcast ? Pour écouter tous les autres épisodes sans limite, rendez-vous sur Radio France.
Enrique Mugetti en RASCACIELOS – Parte 2Nos metemos a fondo en la etapa post Virus: cómo vivió la agonía de Federico Moura, el proceso detrás de Tierra del Fuego, 9 y la idea del “Antivirus”. Un recorrido por la reinvención artística de Quique al frente del proyecto visual Troy, con anécdotas imperdibles y una mirada íntima sobre una época clave del rock argentino.#Virus #FedericoMoura #RockArgentino #RascacielosPodcast #EnriqueMugetti #TierraDelFuego #Troy #PodcastDeRock #RockNacional #HistoriaDelRock
Big thanks to Brilliant for sponsoring this video. To try everything Brilliant has to offer, visit https://brilliant.org/davidbombal or scan the QR code onscreen – You'll also get 20% off an annual premium subscription. Think you've been hacked? In this video, David Bombal and OTW (OccupyTheWeb) walk you through OSQuery - a free, open-source tool that lets you query your operating system like a database. You'll learn the exact SQL-style commands to find: • Listening processes & remote connections (spot command-and-control) • Suspicious services and misspelled look-alikes • Persistence via registry startup items and scheduled tasks • Fileless malware (on_disk = 0) running only in RAM OTW draws from real digital forensics cases (200+ inquiries/month), including harassment, divorce disputes, and business rivalries. We also explain why antivirus often fails once malware is resident—and what you can do next (kill the process, remove the file, and harden startup entries). // Occupy The Web SOCIAL // X: / three_cube Website: https://hackers-arise.net/ // Occupy The Web Books // Linux Basics for Hackers 2nd Ed US: https://amzn.to/3TscpxY UK: https://amzn.to/45XaF7j Linux Basics for Hackers: US: https://amzn.to/3wqukgC UK: https://amzn.to/43PHFev Getting Started Becoming a Master Hacker US: https://amzn.to/4bmGqX2 UK: https://amzn.to/43JG2iA Network Basics for hackers: US: https://amzn.to/3yeYVyb UK: https://amzn.to/4aInbGK // OTW Discount // Use the code BOMBAL to get a 20% discount off anything from OTW's website: https://hackers-arise.net/ // YouTube video REFERENCE // Have you been hacked? Hacker explains how to find out: • Have you been hacked? Hacker explains how ... // David's SOCIAL // Discord: discord.com/invite/usKSyzb Twitter: www.twitter.com/davidbombal Instagram: www.instagram.com/davidbombal LinkedIn: www.linkedin.com/in/davidbombal Facebook: www.facebook.com/davidbombal.co TikTok: tiktok.com/@davidbombal YouTube: / @davidbombal Spotify: open.spotify.com/show/3f6k6gE... SoundCloud: / davidbombal Apple Podcast: podcasts.apple.com/us/podcast... // MY STUFF // https://www.amazon.com/shop/davidbombal // SPONSORS // Interested in sponsoring my videos? Reach out to my team here: sponsors@davidbombal.com // MENU // 0:00 - Coming Up 0:35 - Introduction 01:08 - The New Python Book 01:41 - Sponsored Section 02:49 - OTW Shares a Cool Tool 05:11 - Why This Tool is Powerful 06:45 - Latest Hacking Trends 09:59 - Who Should Use This Tool (and When) 10:54 - What Happens When You're Hacked 11:20 - Why Hackers Need Access First 12:02 - After Installing the Software 12:39 - How to Query a Database 14:43 - Exploring OS Query's Page 16:14 - Finding Unwanted Services on Your Computer 18:06 - Narrowing Down the Data 22:06 - Tracing the Hacker's Footsteps 23:11 - The Case of the Husband Who Hacked His Wife 24:31 - Are You Being Hacked by the CIA? 25:31 - The Attacker's Go-To Move 26:25 - Understanding the Windows Registry 29:55 - Investigating Scheduled Tasks 30:48 - Common Hacker Techniques 32:11 - Checking the Processes Running on Your System 33:48 - Is Chrome Malicious? 35:05 - Why Most Home Users Get Hacked 36:16 - Should You Rely on Anti-Virus? 37:48 - Windows vs Mac: Which Gets Hacked More? 38:30 - Getting Hacked Through a Friend's Link 39:10 - Tutorials for Finding Malware on Your System 39:34 - Outro & Conclusion Please note that links listed may be affiliate links and provide me with a small percentage/kickback should you use them to purchase any of the items listed or recommended. Thank you for supporting me and this channel! Disclaimer: This video is for educational purposes only. #hacked #osquery #cybersecurity
Parce que… c'est l'épisode 0x637! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Ce troisième épisode d'une série consacrée aux PME prend la forme d'un quiz interactif entre Nicolas-Loïc Fortin et son invité Claude. L'objectif est d'aborder des questions fréquemment posées sur la cybersécurité et la protection des données, couvrant ainsi les angles qui n'ont peut-être pas été suffisamment explorés dans les épisodes précédents. Le retour sur investissement en cybersécurité La question du retour sur investissement en cybersécurité pour les PME n'appelle pas de réponse simple par oui ou non. La difficulté réside dans la mesure de ce retour, qui doit être proportionnel aux actifs à protéger. Les PME font face à des contraintes budgétaires importantes et doivent évaluer la menace réelle qui pèse sur elles. L'intervenant illustre cette problématique par une anecdote d'une compagnie de transport qui devait protéger ses remorques contre les vols utilisant de l'azote liquide pour briser les cadenas. De la même façon, en informatique, les attaquants cherchent à « faire éclater le cadenas » pour voler le contenu. Actuellement, la plus grande menace pour les PME provient des rançongiciels, qui visent toutes les organisations, du cabinet dentaire aux entreprises de toutes tailles. La stratégie de protection doit s'adapter au niveau d'information sensible détenue. Pour les entreprises sans données sensibles, de bonnes sauvegardes suffisent pour redémarrer après une attaque. Pour celles qui manipulent des informations personnelles, des mesures plus sophistiquées s'imposent. Heureusement, des solutions peu coûteuses existent, fournies par des spécialistes en PME. L'important est d'éviter les consultants de grande entreprise qui proposent des solutions disproportionnées et effrayantes, décourageant ainsi l'investissement en cybersécurité. Solutions à petit budget Contrairement aux idées reçues, la cybersécurité à petit budget est non seulement possible, mais peut être très efficace si elle est bien choisie. L'open source offre des solutions simples et accessibles. Avec l'accompagnement d'un expert, les PME peuvent trouver des solutions gratuites ou peu coûteuses adaptées à leurs besoins réels. La clé consiste à définir ce qui est précieux pour l'entreprise, que cette valeur soit intrinsèque ou imposée par la loi. Les informations personnelles doivent être protégées par obligation légale, tout comme les numéros de cartes de crédit pour les commerçants, en vertu d'obligations contractuelles. De nombreuses solutions de qualité professionnelle peuvent être déployées par des passionnés de cybersécurité qui connaissent bien les besoins des PME. Loi 25 versus cybersécurité La question de la priorité entre la conformité à la Loi 25 et la cybersécurité suscite des débats. L'intervenant privilégie la conformité légale, car les obligations contractuelles et réglementaires ont préséance dans tous les cas. Cependant, se conformer à la Loi 25 apporte des bénéfices directs pour la cybersécurité, notamment l'obligation de créer un inventaire des données, qui constitue un avantage considérable pour la protection des informations. L'ingénierie sociale : le maillon faible Concernant les attaques par ingénierie sociale, le contexte représente un facteur plus déterminant que l'humain lui-même. Tous les humains peuvent être victimes d'hameçonnage, indépendamment de leur niveau de compétence. Lorsque le contexte nous prédispose à répondre automatiquement, nos défenses naturelles s'abaissent et nous agissons comme des « zombies », suivant le processus attendu sans questionnement. L'intervenant partage son expérience personnelle d'avoir cliqué sur un lien d'hameçonnage de son propre employeur, soulignant l'importance du timing et du contexte. Des recherches montrent que les gens sont plus susceptibles de cliquer sur des liens malveillants en fin de journée. La vigilance doit être maintenue même dans des situations apparemment normales, bien que la fragilité humaine face au contexte rende cette tâche difficile. L'authentification multifacteur : un minimum évolutif L'authentification multifacteur (MFA) constitue désormais un standard minimum, popularisé par le télétravail pendant le confinement. Cependant, cette barrière de sécurité est déjà en train d'être dépassée par des attaquants créatifs. Le MFA par SMS, qui représentait un minimum viable pendant le confinement, n'est plus suffisant aujourd'hui. Le MFA par application ou par clé physique représente maintenant le minimum requis pour tous les services, particulièrement ceux liés à l'argent. L'intervenant raconte comment, pendant son jogging matinal, il a reçu une alerte de sa banque concernant une tentative d'accès. Bien que le SMS ne soit pas la meilleure forme de MFA, cette deuxième barrière l'a alerté que son mot de passe avait été compromis. Il a immédiatement changé ses identifiants et activé une clé physique pour renforcer la sécurité. Cette expérience souligne l'importance d'activer le MFA sur tous les services critiques : courriel, systèmes comptables comme Quickbooks, et tous les systèmes au cœur du fonctionnement de l'entreprise. Gestionnaires de mots de passe La question des voûtes de mots de passe suscite beaucoup d'émotions dans la communauté cybersécurité. Les puristes recommandent les gestionnaires de mots de passe, mais une analyse pragmatique s'impose. Un carnet de mots de passe dans le tiroir du bureau vaut mieux qu'une absence de protection ou qu'une voûte mal configurée que personne n'utilisera. L'important reste d'avoir des mots de passe différents partout et d'activer le MFA, car le mot de passe seul ne constitue plus une barrière suffisante. Les voûtes modernes facilitent grandement la gestion des mots de passe et intègrent les nouvelles tendances comme l'authentification sans mot de passe. Le modèle de menace doit être considéré : si les attaquants sont en Chine ou en Russie, le carnet dans le tiroir est relativement sûr. Si la menace provient d'employés internes, d'autres solutions s'imposent. Un mot de passe simple comme « soleil123 », même avec MFA, reste problématique car la première barrière est trop facilement franchissable. Antivirus et protection moderne Les antivirus classiques ne suffisent plus à protéger adéquatement contre les cyberattaques. Les solutions modernes, appelées antivirus de nouvelle génération ou EDR (détection et réponse sur les points terminaux), offrent des protections supplémentaires en détectant les comportements suspects plutôt que simplement les signatures de fichiers. Pour les PME, des solutions intégrées comme Microsoft Defender for Endpoint constituent un bon compromis. Il faut éviter les antivirus gratuits, mais utiliser plutôt les outils de sécurité inclus dans les licences existantes de Microsoft 365 ou Google Workspace. WiFi public : l'évolution de la sécurité La sécurité des réseaux WiFi publics a considérablement évolué. Contrairement aux anciennes pratiques, utiliser un WiFi public n'est plus dangereux pour la majorité des utilisateurs. Depuis environ cinq ans, Google n'indexe plus les sites sans chiffrement de base, forçant les entreprises à améliorer leur sécurité. Les services modernes comme Microsoft 365, Outlook et les banques chiffrent toutes les communications. Tant que l'appareil est à jour et qu'aucun message d'avertissement de certificat invalide n'apparaît, il n'y a aucun danger à utiliser un WiFi public pour des usages standard avec des services légitimes de grandes compagnies. Infections par simple visite de site Il est possible de s'infecter en visitant un site web sans cliquer sur quoi que ce soit. Les attaquants, qui travaillent sur ces méthodes à temps plein, sont très imaginatifs. La meilleure protection consiste à maintenir son navigateur constamment à jour. Les navigateurs comme Chrome, Edge et Brave se mettent à jour automatiquement à chaque redémarrage. Les attaquants ont évolué au-delà des sites louches en infectant des publicités sur des sites légitimes. Les antivirus de nouvelle génération peuvent bloquer certaines de ces menaces, mais la mise à jour régulière du navigateur reste la meilleure défense. Le rôle des dirigeants Les dirigeants de PME portent la responsabilité ultime de la protection des renseignements personnels selon la loi. Dans toute organisation, les décisions de cybersécurité doivent venir du sommet. Sans l'engagement du plus haut dirigeant, aucune énergie réelle ne sera investie dans la cybersécurité. Les dirigeants doivent porter le message de cybersécurité, allouer les ressources financières et humaines nécessaires, et favoriser une culture de protection des informations. Ils sont les seuls capables d'identifier ce qui est précieux dans l'entreprise : liste de clients, procédés de fabrication, propriété intellectuelle, ou tout autre avantage concurrentiel. Cette responsabilité s'étend au-delà des obligations légales pour protéger ce qui fait vraiment la différence de l'entreprise. Conclusion Ce podcast souligne l'importance de sensibiliser les PME à la cybersécurité, car elles constituent le tissu économique du Québec, du Canada et du monde entier. Chaque PME qui tombe sous une cyberattaque affecte l'ensemble de l'écosystème économique et social. La cybersécurité pour les PME doit être accessible, pragmatique et adaptée aux réalités budgétaires de ces organisations. Collaborateurs Nicolas-Loïc Fortin Claude Mercier Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc
V pátek se otevřou volební místnosti. Řada lidí si přitom ještě není jistá, koho bude volit, a politické strany tak mají posledních pár dnů na to přesvědčit nerozhodnuté. Pomáhají si u toho zhusta marketingem na sociálních sítích, který není vždycky dobře rozpoznatelný. Na co si dát pozor?
Našli jste na internetu speciální verzi TikToku s videi pouze pro dospělé? Pokud si ji nainstalujete, tak žádná videa neuvidíte, ale aplikace se vám pokusí ukrást peníze z vašeho bankovního účtu. Jak tento podvod funguje? Na co si dát pozor?
Rusko spouští svou vlastní aplikaci na posílání zpráv. Jmenuje se Max. Proč to dělá a je dobrý nápad ji vyzkoušet? „Rozhodně by nebyl dobrý nápad ji používat, ani kdyby to v Evropě šlo, což nejde.“
Slídí, šmíruje a čmuchá? Anebo prostě jen hlídá a brání? Chat Control. Jak by měl fungovat a proč teď vzbudil tolik emocí? Téma pro datového novináře Honzu Cibulku, který je spoluautorem pořadu Antivirus na Radiožurnálu. Ptá se Matěj Skalický. Všechny díly podcastu Vinohradská 12 můžete pohodlně poslouchat v mobilní aplikaci mujRozhlas pro Android a iOS nebo na webu mujRozhlas.cz.
Slídí, šmíruje a čmuchá? Anebo prostě jen hlídá a brání? Chat Control. Jak by měl fungovat a proč teď vzbudil tolik emocí? Téma pro datového novináře Honzu Cibulku, který je spoluautorem pořadu Antivirus na Radiožurnálu. Ptá se Matěj Skalický.
John McAfee turned computer security into a fortune, then spent the rest of his life making increasingly questionable life choices. Whether he was running from murder charges, pumping crypto schemes, or tattooing ""WHACKD"" on his arm before his suspicious prison death, McAfee proved that sometimes the most dangerous virus is success itself.Jeff Hiller and Leslie Liao join Misha to get the download on John McAfee.Be the first to know about Wondery's newest podcasts, curated recommendations, and more! Sign up now at https://wondery.fm/wonderynewsletterListen to The Big Flop on the Wondery App or wherever you get your podcasts. You can listen early and ad-free on Wondery+. Join Wondery+ in the Wondery App, Apple Podcasts or Spotify. Start your free trial by visiting wondery.com/links/the-big-flop/ now.See Privacy Policy at https://art19.com/privacy and California Privacy Notice at https://art19.com/privacy#do-not-sell-my-info.
Internxt is creating a digital world that respects user privacy by making the ultimate web-3 privacy-first suite a reality. Internxt Drive, Mail, Send, Meet, Cleaner, Antivirus, VPN, and more.Fran Villalba Segarra (Spain, 1997) is the Founder and CEO of Internxt. He recently joined the Bitcoin.com News Podcast to talk about how to make the switch to the post-quantum zero-knowledge encrypted internet suite with Internxt.Internxt is one of the fastest-growing web3 startups, currently being valued at over €40M and offering its services to over a million users. Launched in 2020, the company has grown sustainably, at a steady 100% YoY rate to date. Fran is part of the Forbes 30 Under 30 2024 list and is one of the most well-known, reputable tech entrepreneurs in the space.In this episode Fran discussed the company's mission to create a privacy-respecting digital world, offering alternatives to major tech companies. Internxt provides cloud storage, VPN, and antivirus services with zero-knowledge client-side encryption, meaning they cannot access or sell user data. Segarra shared that his personal experience with a data breach at a previous company inspired him to build Internext to address the widespread issue of data insecurity and privacy violations by large tech entities. He highlighted that Internext recently became the first cloud company to offer post-quantum encryption, enhancing security and aligning with a "trustless" philosophy where users retain ultimate control over their data.Segarra also detailed Internxt's crypto strategy, which includes building a Bitcoin reserve through crypto payments and mining. He explained that Internext accepts nearly all cryptocurrencies via a partnership with Coingate, converting all crypto payments into Bitcoin for their reserve. Segarra emphasized the advantages of being an EU-based technology company due to the strong privacy protections offered by GDPR, which he believes surpasses those in other regions like the US or even Switzerland.Looking ahead, Segarra outlined Internxt's product expansion plans, including individual, business, and family subscriptions, with lifetime plans offering bundled services like VPN, antivirus, and upcoming features such as Internxt Meet, Internxt Mail, and a device cleaner, aiming to provide a comprehensive Google suite alternative. Segarra encouraged users to try Internxt's services, emphasizing their innovative, disruptive, and user-friendly nature, and highlighted the availability of promotional deals and a free 1 GB plan for testing.To learn more about the company visit internxt.com and follow the team on X. You can also check out pricing for a special offer right now and pay via crypto at Coingate.
Chcete jít na Facebook? Připravte si občanku. Tak může zanedlouho vypadat internet. Ve Velké Británii už taková pravidla zavedli, Evropská unie je zvažuje a chystá pro to podmínky. Jak funguje ověřování věku online a opravdu ochrání děti před nevhodným obsahem na internetu?
If you've used a computer in the last 40 years, chances are an annoying little pop-up has invaded your screen relentlessly. It was by McAfee, the most well-known and annoying anti-virus programme available on the market. Today, about 500 million customers rely on it to protect their computers from malicious software, and it made close to $3 billion in revenue in 2020 alone. Now, I bet you're thinking the inventor of this essential tech was probably a typical I.T. nerd who now lives a quiet, private life with his many millions of dollars… but that couldn't be further from the truth. John McAfee was a pioneer, inventor, and all-around coding genius. However, he led a life that was so unbelievable and bizarre, his recent obituary read more like an action movie plot than the life of a techie! From starting as an underdog, to making hundreds of millions of dollars, to becoming an addict, a fugitive, sucking a model's toes for the camera, and running for president while running from the cops! And that's not even half of it. Let's take a ride through the wild life of John McAfee. Advertising Inquiries: https://redcircle.com/brandsPrivacy & Opt-Out: https://redcircle.com/privacy
Začátkem měsíce si někteří hráči starší hry Call of Duty začali stěžovat, že jejich počítač napadl hacker. Jak se to stalo a na co by si hráči a hráčky měli dávat pozor?
Crime and Punishment by Fyodor Dostoyevsky - Part 3 chapter 5, narrated by Isaac BirchallSubscribe on YT or Join the Book Club on Patreon and support me as an independent creator :Dhttps://ko-fi.com/theessentialreadshttps://www.youtube.com/channel/UCfOFfvo05ElM96CmfsGsu3g/joinSUMMARY: Razumikhin is quite embarrassed by Raskolnikov, who is laughing loudly as they enter the room. Raskolnikov tries to be calm and confident with Porfiry but his laughter comes across as a bit strange. He become a bit uneasy when he notices Zamyotov and starts to assume that they much have been talking about him before they arrived. Razumikhin then makes the situation worse by saying that Raskolnikov gets nervous whenever the crime is mentioned. Raskolnikov assumes that Porfiry suspects him, and he nearly looses his cool when Porfiry mentions that he was the only person who pawned items to the victim who didn't come to collect their items. He starts to feel that Porfiry is playing with him. Porfiry mentions that he read an article that Raskolnikov had written "On Crime," and asks him to explain his arguments. Raskolnikov is surprised as he didn't know that it was published, but gladly accepts the challenge. He argued that certain men were above general humanity, and could commit crimes for the betterment of society. Razumikhin finds it very hard to believe that Raskolnikov holds this view, and the two men get up to leave. Just before they get out of the door however, Porfiry asks Raskolnikov if he saw the decorators when he pawned his last item to the victim. He recognises the trap, and tells Porfiry that he didn't, but did see that an apartment was moving, reminding Porfiry that the decorators where there 2 days later, on the day of the crime, not beforehand. SEO Stuff that I don't want to do lol...Welcome to this narration of Fyodor Dostoyevsky's masterpiece, bringing you another chapter of this incredible literary classic. In this literary fiction reading, we explore the depths of Russian literature as the a desperate young Russian man, Raskolnikov, plans the perfect crime - the murder of a despicable pawnbroker, an old woman who no one will mourn. It isn't just, he argues, for a man of of genius to commit a crime if it will ultimately benefit humanity. A powerful psychological study and a terrifying, thrilling murder mystery, filled with philosophical, religious and social commentary.Join me for this Crime and Punishment novel audiobook as we delve into themes of crime, social commentary, and Right and Wrong.Russian Literature, Dostoyevsky Audiobook, Classic Literature Get SurfShark and protect yourself online todayVPN: https://get.surfshark.net/aff_c?offer_id=926&aff_id=20389Antivirus: https://get.surfshark.net/aff_c?offer_id=934&aff_id=20389Get data brokers to stop selling your information with:Incogni: https://get.incogni.io/aff_c?offer_id=1219&aff_id=20389
In this episode, I address listener feedback and corrections regarding use of public Wi-Fi, MAC addresses, and aliases. I dive deep into the nuances of MAC address randomization on GrapheneOS versus Apple's private Wi-Fi addresses, explaining why GrapheneOS offers superior privacy protection. I discuss the real threats of public Wi-Fi in 2025 (hint: it's not hackers with Wireshark), and share my approach with aliases.I also cover the rising threat of infostealers like Atomic Info Stealer for macOS, the dangerous intersection of gaming cheats and malware, and why I avoid third-party antivirus software. Most importantly, I address the GrapheneOS controversy: the loss of a senior developer to military conscription, Google's strategic pivot that threatens custom ROMs, and why claims of GrapheneOS “dying” are misinformation spread by those with competing agendas.In this week's episode:Clarifications and Corrections: Public Wi-Fi, MAC addresses, and alias managementMAC address randomization: GrapheneOS vs Apple's implementationThe real threats of public Wi-Fi in 2025Info stealers and video games can be a privacy nightmareGrapheneOS controversy: Developer conscription, Google's lockdown, and the future of custom ROMsWhy antivirus software might be the malware you're trying to avoidMatrix Community RoomsMatrix Community Space - https://matrix.to/#/#psysecure:matrix.orgIndividual Room Links:https://matrix.to/#/#lockdown-general:matrix.orghttps://matrix.to/#/#lockdown-podcast:matrix.orghttps://matrix.to/#/#lockdown-intro:matrix.orgShow Links:MAC Address Lookup - https://maclookup.app/OUI Lookup - https://oui.is/33mail - https://www.33mail.com/OpenSnitch - https://github.com/evilsocket/opensnitchPrivacy.com - https://privacy.comLithic - https://lithic.comKaspersky and Russian Government - https://en.wikipedia.org/wiki/Kaspersky_and_the_Russian_governmentGoogle Not Killing AOSP - https://www.androidauthority.com/google-not-killing-aosp-3566882/GrapheneOS on Developer Conscription - https://grapheneos.social/@GrapheneOS/114359660453627718GrapheneOS on OEM Partnerships (June 19) - https://grapheneos.social/@GrapheneOS/114671100848024807GrapheneOS Response to Misinformation - https://grapheneos.social/@GrapheneOS/114825492698412916GrapheneOS on iPhone Security - https://grapheneos.social/@GrapheneOS/114824816120139544“Social engineering bypasses all technologies, including firewalls.”- Kevin Mitnick ★ Support this podcast on Patreon ★
Podvodné reklamy na sociálních sítích a ve vyhledávačích. Kryptoměny, které během chvíle ztratí všechnu hodnotu. Falešní bankéři, kteří zní jako z profesionálního call centra. To jsou podvody, které se týkají milionů lidí. Když se podaří část z nich zablokovat, pachatelé hned najdou novou cestu, jak dál oběti okrádat. Co mají všechny tyto podvody společného?
Snažíte se zaujmout na online seznamce? Plno lidí už si nechává radit od umělé inteligence, aby jim vymyslela atraktivní konverzační hlášky. Některé seznamovací aplikace už to začínají dokonce samy nabízet. Je ale dobrý nápad si nechat radit v této oblasti?
Přišlo WhatsAppem: „Ahoj, někdo se ti asi snaží ukrást účet na WhatsAppu. Měl by sis ho zabezpečit.“ Něco v tomto smyslu vám přijde od kamaráda i s odkazem na stránku, která vás požádá o telefonní číslo a opsání ověřovacího kódu. Jenže to nebyl kamarád a stránka je podvodná. Co se vám může stát a jak se bránit?
Výzkumníci z brazilské univerzity zveřejnili asi dvě miliardy zpráv uživatelů sociální sítě Discord, tedy asi deset procent obsahu celé sítě. Jsou to data z let 2015 až 2024. Jsou zprávy uživatelů sociálních sítí opravdu soukromé?
Kolik času vaše děti tráví u televize, na mobilu nebo s tabletem? Jakou pohádku pustit malým dětem? A kdy se začít obávat o svého teenagera, že na mobilu tráví času moc?
Lucie Výborná prozradila svůj obrovský měsíční plat, hlásá údajný titulek novinového článku na internetu, který se zobrazuje na facebookové zdi. Jenže když si budete chtít přečíst šťavnaté drby z osobního života moderátorky Radiožurnálu, ve skutečnosti naletíte podvodníkům.
Holdují vaše děti počítačovým hrám? Tak pozor, kyberzločinci se zaměřují i na ně. Pokud se jim dostanou do počítače, můžou z něj krást data a vzít s sebou i vaše pracovní e-maily a hesla.
Asi za půl roku půjdeme k parlamentním volbám. Politické strany tak pomalu začínají s předvolební kampaní a některé přitom experimentují s umělou inteligencí. Jak tato technologie může zasáhnout do voleb?
Nejste robot? Vyberte na obrázku hydranty nebo jízdní kola. Toto ověření všichni známe z nespočtu webových stránek, které se tak snaží odfiltrovat návštěvy robotů. I když je to obtěžující, už jsme si možná zvykli párkrát kliknout a ani nad tím už moc nepřemýšlíme. Jenže právě toho se naučili zneužívat podvodníci. Jakým způsobem?
TheTruthSpy, Cocospy and Spyic jsou názvy mobilních aplikací, které nejspíš neznáte, ale spousta lidí je má v mobilu a ani o tom neví. Jsou to takzvané stalkerwary, tedy programy, které odposlouchávají váš mobil. Jak se vám do přístroje dostanou, jak si svůj mobil zkontrolovat a jak se jich případně zbavit?
Potřebujete něco najít na internetu? Všichni začínáme s vyhledávačem a ani o tom moc nepřemýšlíme. Do Googlu, Seznamu nebo třeba Bingu zadáme slovo nebo slovní spojení, které hledáme a prohlédneme si několik prvních výsledků vyhledávání. Plán dobrý, jenže někdy vyhledávače selžou a ve výsledku vás pošlou do náruče podvodníka nebo dezinformátora. Proč se to děje?
Hoy es un buen día para que enciendas tu chimenea, te sientas en el sillón de tu estudio para prenderte un habano y escuchar un episodio neoclásico de Café Fandango, donde lo tenés a Edu emocionándose por ganar media semifinal en el football manager, continuándo con el edging a la final del Fantasian y encontrando el Cat Quest en la búsqueda de una nueva aventura. Gus por su lado analiza un poco más el Balatro que le sigue consumiendo la vida lentamente. Después pasamos a las noticias donde Nintendo cancela el beneficio de los puntos de oro, Valve deja que cualquiera publique cualquier cosa, Epic hace su cierre de 2024 en febrero por algún motivo, se anunciaron los ganadores de los Dice Awards, Obsidian publica sus secretos para apuntar a vivir 100 años y cerramos con la Pregunta Fandango donde comentamos los videojuegos que nos encantaron pero jamás terminamos.
Model umělé inteligence DeepSeek opanoval internetové debaty. Čínský konkurent Chatu GPT má být levnější a v některých případech i výkonnější než jeho západní protějšky. Jak je na tom ale s bezpečností?
Beginning the Romans 8 series, Pastor Brian Baer uses an illustration about a computer virus, and the antivirus to remedy the problem, and how it relates to sin and the remedy found in the cross.
This week, we talked to our friends at Bitwarden about password vaults, storing more than just passwords, free software to manage those SSH keys, and vaults for developers. In the news, new/old Palo Alto vulnerabilities explained, taking down the power grid with a FlipperZero, more vulnerable bootloaders, putting garbage in your .ASS file, the US Government wants to look at routers, magic backdoors, weak password hashing, everyone is talking about Deepseek, hardware-level Anti-Virus, VMware ESXi and SSH, and if you pay the ransom you likely will not get your data back! This segment is sponsored by Bitwarden. Visit https://securityweekly.com/bitwarden to learn more about them! Visit https://www.securityweekly.com/psw for all the latest episodes! Show Notes: https://securityweekly.com/psw-859
This week, we talked to our friends at Bitwarden about password vaults, storing more than just passwords, free software to manage those SSH keys, and vaults for developers. In the news, new/old Palo Alto vulnerabilities explained, taking down the power grid with a FlipperZero, more vulnerable bootloaders, putting garbage in your .ASS file, the US Government wants to look at routers, magic backdoors, weak password hashing, everyone is talking about Deepseek, hardware-level Anti-Virus, VMware ESXi and SSH, and if you pay the ransom you likely will not get your data back! This segment is sponsored by Bitwarden. Visit https://securityweekly.com/bitwarden to learn more about them! Show Notes: https://securityweekly.com/psw-859
This week, we talked to our friends at Bitwarden about password vaults, storing more than just passwords, free software to manage those SSH keys, and vaults for developers. In the news, new/old Palo Alto vulnerabilities explained, taking down the power grid with a FlipperZero, more vulnerable bootloaders, putting garbage in your .ASS file, the US Government wants to look at routers, magic backdoors, weak password hashing, everyone is talking about Deepseek, hardware-level Anti-Virus, VMware ESXi and SSH, and if you pay the ransom you likely will not get your data back! This segment is sponsored by Bitwarden. Visit https://securityweekly.com/bitwarden to learn more about them! Visit https://www.securityweekly.com/psw for all the latest episodes! Show Notes: https://securityweekly.com/psw-859
Možná lepší, asi levnější. Chatovací aplikace společnosti DeepSeek znejistěla konkurenci a ohromila svět. Jenže je z Číny. A to může být problém. Ve Vinohradské 12 o tom mluví datový novinář Jan Cibulka, spoluautor rozhlasového pořadu Antivirus. Ptá se Matěj Skalický.
Možná lepší, asi levnější. Chatovací aplikace společnosti DeepSeek znejistěla konkurenci a ohromila svět. Jenže je z Číny. A to může být problém. Ve Vinohradské 12 o tom mluví datový novinář Jan Cibulka, spoluautor rozhlasového pořadu Antivirus. Ptá se Matěj Skalický.Všechny díly podcastu Vinohradská 12 můžete pohodlně poslouchat v mobilní aplikaci mujRozhlas pro Android a iOS nebo na webu mujRozhlas.cz.
Elena má rakovinu. Tvrdí výzva na sociálních sítích. Pokud jí přispějete na péči, jakou máte jistotu, že peníze rodina dostane? A je tenhle příběh vůbec skutečný? Pátrala, ptala se, a poví Jana Magdoňová, spoluautorka rozhlasového pořadu Antivirus. Ptá se Matěj Skalický.
Elena má rakovinu. Tvrdí výzva na sociálních sítích. Pokud jí přispějete na péči, jakou máte jistotu, že peníze rodina dostane? A je tenhle příběh vůbec skutečný? Pátrala, ptala se, a poví Jana Magdoňová, spoluautorka rozhlasového pořadu Antivirus. Ptá se Matěj Skalický. Všechny díly podcastu Vinohradská 12 můžete pohodlně poslouchat v mobilní aplikaci mujRozhlas pro Android a iOS nebo na webu mujRozhlas.cz.
„Váš počítač napadl virus.“ Tak může vypadat varovná zpráva, která na vás vyskočí při prohlížení webových stránek. Ve skutečnosti se ale jedná o promyšlený podvod, který naopak virus do vašeho počítače dostane. Na co si dát pozor?
Viděli jste na Facebooku příspěvek, kde rodiče nemocného dítěte prosí o finanční pomoc na léčbu a chcete mu pomoct? Dejte si pozor, aby nešlo o podvod. Na co se podívat, než vůbec pošlete peníze do takové internetové sbírky? To je téma dnešního Antiviru.
In this episode of CISO Tradecraft, host G Mark Hardy discusses the history and evolution of endpoint protection with guest Kieran Human from ThreatLocker. Starting from the inception of antivirus software by John McAfee in the late 1980s, the episode delves into the advancements through Endpoint Detection and Response (EDR) and introduces the latest in endpoint security: allowlisting and ring fencing. The conversation highlights the limitations of traditional antivirus and EDR solutions in today's threat landscape, emphasizing the necessity of default-deny approaches to enhance cybersecurity. Kieran explains how ThreatLocker's allowlisting and ring-fencing capabilities can block unauthorized applications and actions, thus significantly reducing the risk of malware and ransomware attacks. Practical insights, war stories, and deployment strategies are shared to help cybersecurity leaders implement these next-generation tools effectively. Thank you to our sponsor ThreatLocker https://hubs.ly/Q02_HRGK0 Transcripts: https://docs.google.com/document/d/1UMrK44ysBjltNkddCkwx9ly6GJ14tIbC Chapters 00:00 Introduction to Endpoint Protection 00:41 Upcoming Event: CruiseCon 2025 01:18 History of Endpoint Protection 03:34 Evolution of Antivirus to EDR 05:25 Next-Gen Endpoint Protection: Allowlisting 06:44 Guest Introduction: Kieran Human from ThreatLocker 08:06 Benefits of Allowlisting and Ring Fencing 17:14 Challenges and Best Practices 26:19 Conclusion and Call to Action
In this episode of CISO Tradecraft, host G Mark Hardy discusses the history and evolution of endpoint protection with guest Kieran Human from ThreatLocker. Starting from the inception of antivirus software by John McAfee in the late 1980s, the episode delves into the advancements through Endpoint Detection and Response (EDR) and introduces the latest in endpoint security: allowlisting and ring fencing. The conversation highlights the limitations of traditional antivirus and EDR solutions in today's threat landscape, emphasizing the necessity of default-deny approaches to enhance cybersecurity. Kieran explains how ThreatLocker's allowlisting and ring-fencing capabilities can block unauthorized applications and actions, thus significantly reducing the risk of malware and ransomware attacks. Practical insights, war stories, and deployment strategies are shared to help cybersecurity leaders implement these next-generation tools effectively. Thank you to our sponsor ThreatLocker https://hubs.ly/Q02_HRGK0 Transcripts: https://docs.google.com/document/d/1UMrK44ysBjltNkddCkwx9ly6GJ14tIbC Chapters 00:00 Introduction to Endpoint Protection 00:41 Upcoming Event: CruiseCon 2025 01:18 History of Endpoint Protection 03:34 Evolution of Antivirus to EDR 05:25 Next-Gen Endpoint Protection: Allowlisting 06:44 Guest Introduction: Kieran Human from ThreatLocker 08:06 Benefits of Allowlisting and Ring Fencing 17:14 Challenges and Best Practices 26:19 Conclusion and Call to Action
Q&A205: Do we have any suggestions for antivirus on Linux? What about physical home security? When does using a hardware crypto wallet make sense? Join our next Q&A on Patreon: https://www.patreon.com/collection/415684?view=expanded or XMR Chat: https://xmrchat.com/surveillancepodWelcome to the Surveillance Report Q&A - featuring Techlore & The New Oil answering your questions about privacy and security.❤️ Support us on Patreon: https://www.patreon.com/surveillancepod
What happened on the cross was not some legal transaction to satisfy a blood thirsty god who needed for somebody to die before He could let us live. It is so much more than that ... but what is that more and how does it change everything?
Three Buddy Problem - Episode 20: We revisit the ‘hack-back' debate, the threshold for spying on adversaries, Palo Alto watching EDR bypass research to track threat actors, hot nuggets in Project Zero's Clem Lecinge's Hexacon talk, Apple's new iOS update rebooting iPhones in law enforcement custody, the mysterious GoblinRAT backdoor, and physical ‘meatspace' Bitcoin attacks and more details on North Korean cryptocurrency theft. Cast: Juan Andres Guerrero-Saade (https://twitter.com/juanandres_gs) (SentinelLabs), Costin Raiu (https://twitter.com/craiu) (Art of Noh) and Ryan Naraine (https://twitter.com/ryanaraine) (SecurityWeek).
Today we take a deep dive into AI tools: how to use them effectively and understanding their weaknesses. We go over new AI advancements fooling the “check this box if you're a human” button on many websites, and the FTC's crackdown on AI tools fooling consumers with fake reviews. We'll also talk about some new drone technology being used in active military combat zones and some of what to expect in the near future. Finally, a popular Antivirus recently banned by the US Government has replaced itself on user's computers, without their consent, with another antivirus program that's breaking user's PCs. See Privacy Policy at https://art19.com/privacy and California Privacy Notice at https://art19.com/privacy#do-not-sell-my-info.
KFI's own Tech Reporter Rich DeMuro joins The Bill Handel Show for 'Tech Tuesday'! Rich talks about CA new law restricting cell phones in public schools, Russian anti-virus program switching overnight, and deep AI-learning. Is there anywhere safe to complain about work online? Trump calls for 200% tariffs on John Deere. Mark Cubans says that's insane.
