Kojarzy ktoś jakieś bezpłatne narzędzie, które uprości testowanie podatności pracowników na phishing? Aby w prosty sposób mieć zagregowane informację, kto kliknął w link z maila.
#itsecurity
Mirki,

Wczoraj wieczorem dosyć mocno mulił mi internet. Zalogowałem się więc do apki "Mój Funbox" żeby zresetować router i na mapie urządzeń zauważyłem, że jest jedno urządzenie "ponad stan". Oznaczone jako PC. To raczej nic ode mnie w mieszkaniu, przynajmniej nie zauażyłem, żeby od wczoraj Internet gzzieś przestał działać :D Zablokowałem temu urządzeniu dostęp do Internetu, ale widzę że jest dalej podpięte do wi-fi. Nie wiem - może to telewizor, albo jakiś
Mam taką zagwozdkę. Od jakiegoś czasu na LinkedIn dodają mnie konta z firmy "SalesRobots AMG" oraz uczelni "Uniwersytet Warszawski". Problem w tym, że historia tych kont jest prawie żadna, a aktywność mała lub krótka. Zdjęcia są przycięte i pochodzą ze strony https://thispersondoesnotexist.com/ - wykryłem to ze względu na różne dziwne artefakty, które tworzą się przy uszach jak algorytm wygeneruje nową osobę lub po włosach (przy długich zawsze są odstające kosmyki, które posiadają
Siema mircy.

Czas ogrnąć życie.

Jestem front-end developerem od 2 lat, #!$%@? mnie ta praca niemiłosiernie, jest nudna i wypalam się w niej (pomimo w miarę dobrego hajsu).
Zainteresowałem się kilka tygodni temu CTFami. Kilka flag znalazłem, kilka boxów zhakowałem, kilka filmów o hakierach obejrzałem i podjąłem męską decyzje że w to chcę iść na ostro.

I teraz tak, zdobyć moją teraźniejszą robotę było trudno, także i w cybersec pewnie będzie podobnie.
@TestoPowroci: no tak, ale proces rekrutacji deva != proces rekrutacji przyszłego pentestera (i jego pochodnych). Rozmowy rekrutacyjnej i tak nie będziesz w stanie pominąć, nawet jakbys miał OSCP, CEH, CISSP i nie wiem co tam jeszcze. Samym certyfikatem nikogo nie przekonasz. Tak jak napisał @AusserKontrolle firma później i tak Ci opłaci taki certyfikat jak będziesz chciał, a wiedza nabyta podczas testu nie przyda Ci się aż tak bardzo w pracy.
Jak
Mirki, planuje wybrać się na studia o kierunku cyberbezpieczenstwo, czy na tej specjalizacji matma jest równie trudna jak na innych w dziedzinie informatyki? Na maturze miałem 44% z matmy, więc pytam, bo nie wiem czy jest sens mi się tam pchać kiedy matma stanowi dla troche problem.

#studia #informatyka #it #itsecurity
Otrzymałem dzisiaj wiadomość od @wykop, że ktoś mógł przejąć moje konto (mailowo w formie odpowiedzi na pewne zgłoszenie z formularza kontaktowego z 2 czerwca).

No ale na wykopie podobno nie ma wycieku danych.... jako ciekawostkę podam, że: Hasła do wykopu nigdzie indziej nie używam!

Wykop.pl - Pomoc (Wykop.pl)


10 cze 2021, 13:19 CEST

Dzień dobry,

dziękujemy za wiadomość. Jako, że istnieje podejrzenie przejęcia dostępu do Twojego konta, prosimy, ustaw weryfikację dwuetapową
E.....r - Otrzymałem dzisiaj wiadomość od @wykop, że ktoś mógł przejąć moje konto (ma...

źródło: comment_1623346989TOqVBBsKjR2HUIfPA8iLWN.jpg

Pobierz
#anonimowemirkowyznania
Cześć Mirki,

Mam podejrzenie, że były chłopak (który ma wielu znajomych w środowisku IT) skopiował moje IP, a teraz wypisuje bardzo obraźliwe komentarze na goworku mojej firmy (pełne wulgaryzmów i rasistowskich tonów). Myślę, że korzysta przy tym z mojego IP po to, bym straciła pracę, mści się. Nie chcę wdawać się w szczegóły.
Czy jest to możliwe? Czy ktoś może czasowo przypisać sobie moje IP, np. korzystając z telefonu? Czy da
@Gollumus_Maximmus:

Klucz U2F to jedyna metoda dwuetapowego uwierzytelnienia (2FA) chroniąca Cię w 100% przed phishingiem. Nawet jeśli dasz się oszukać cyberprzestępcy i na podrobionej stronie wprowadzisz login i hasło, to -- jeśli korzystasz z tego klucza do dwuetapowego uwierzytelnienia -- atakującemu nie uda się przejąć Twojego konta.


Phisherzy po prostu nie są w stanie przez internet wykraść z klucza U2F żadnych informacji. Gwarantuje to tzw. "secure element" wbudowany w klucz, który
od dawna straaaaaaaaaaasznie kusi mn żeby przetestować ten słynny gcam
ale baaaaaaaaaaaaaaaardzo nieufnie podchodzę do softu z nieoficjalnych źródeł
na telefonie jestem pologowany do różnych newralgicznych rzeczy plus weryfikacja dwuetapowa i te sprawy
nie znam się kompletnie na tym na ile android jest bezpieczny tzn nie mam bladego pojęcia czy np dałoby się stworzyć apkę która pomimo odmówienia jej wszelkich uprawnień mogłaby to jakoś obejść i robić brzydkie rzeczy (i jak bardzo
via Wykop Mobilny (Android)
  • 0
da się tak wgl

bo mam wrażenie że żadna apka mnie nigdy o > to nie pytała i mają go defaultowo

@Chodtok: "Goły" Android nie ma takiej opcji wbudowanej, jest w custom ROM-ach. Ale dla każdego urządzenia z Androidem bodajże >= 5.0 możesz użyć aplikacji-zapory w rodzaju NetGuarda (root niewymagany).
Ej, Mireczki z #jdg i #b2b. Kupowaliście coś +15k PLN z apple? Czy u nich podawanie numeru karty z kodem CVV przez telefon to normalna procedura? XD
Przez strone też tylko można płacić kartą.. Jak niby firmy w PL biorą u nich sprzęt skoro wymagany jest split payment? Skarbówka nie ściga?

Swoją drogą wołam @niebezpiecznik-pl i @ZaufanaTrzeciaStrona . Chyba dosyć słaba praktyka jeśli chodzi o apple? xd
Wklejam konwersacje dotyczącą szyfrowania
ETplayer - Ej, Mireczki z #jdg i #b2b. Kupowaliście coś +15k PLN z apple? Czy u nich ...

źródło: comment_1621514794L9AHfjvsFdLUUUPOtBbUIl.jpg

Pobierz
@Oastry: nie, podaje się to konsultantowi i on to przepisuje ( ͡° ͜ʖ ͡°) wiem bo dwa razy to przerabiałem.

ale jak napisałem, jest to tylko w przypadku gdy chce się od nich fakturę unijną - bo domyślnie na firmę wystawiają fakturę dla firm jako PL z VAT. Może @ETplayer źle sformułował pytanie w mailu i uznali, że chce zamówienie z "Reverse Charge", a wtedy ich strona
Gdzieś dzwoni ale nie wiem w którym kościele. Z pomocą Postmana wygenerowałem sobie skrypt, który działa ale nie daje mi spokoju.

curl --location --request POST 'https://jakas_strona.pl/api/?function=jakas_funkcja&APIkey=xxxxx' --header 'Content-Type: application/x-www-form-urlencoded' --data-urlencode 'jakies_dane'
Czy tak może wyglądać POST? Bo mnie to trochę stroi na GETa prez ten fragment ?function=jakas_funkcja&APIkey=xxxxx. Druga kwestia, dzięki HTTPS czy to POST czy to GET to jedyne czego pan groźny cyberprzestępca, który czai się gdzieś między mną a serwerem
@benn8922: 1) Może tak wyglądać POST. Po prostu inny sposób przesyłu danych (JSON, FormData, QueryParams).
2) HTTPS najpierw ustanawia bezpieczne połączenie z serwerem jakas_strona.pl (tu może by DNS leak) a dopiero potem przesyła HTTP GET z query paramami.
@benn8922: Jeśli nie chcesz ukrywać że łączysz się z jakas_strona.pl to nie ma problemu. Problem może być związany ze spoofowaniem IP przez atakującego, ale wtedy nie będą się zgadzać certyfikaty SSL (No chyba że NSA cię atakuje, ale wtedy to RIP). Co do przesyłania requesta, to tak. Będzie on już zaszyfrowany wynegocjowanym kluczem.