@swobodny: ale killswitch jest to po, że gdy zerwie Ci połączenie VPN, to nic nie wyjdzie poza te połączenie. Generalnie ruch z maliny powinien byc dozwolony tylko po LAN, a na zewnątrz tylko na serwer VPN. Jeśli pada połączenie, nic Ci nie wycieka, bo wszystkie połaczenia na inne serwery są zrzucane.
Hej #bezpieczenstwo i #it mam plik zip zahaslowany. Hasło nadane 10 lat temu, jakieś szanse żeby je złamać? Druga, łatwiejsza sprawa - mam plik Excela z hasłem na otwarcie, jakiś program do otwarcia tegoz?
@zordon: niech każde auto ma zamontowane ukrytą kamerę pod maską i w kabinie, a sprawcę pociągnąć do odpowiedzialności karnej + pozew cywilny o utratę korzyści
Mirki, chce sie przygotowac do testu CompTia A+ ale oferty zakupu na stronie sa jakies w cholere nie jasne. Czy sa gdzies dostepne materialy do 220-901 i 220-902 za free ? Wiem ze ktos tam oferuje jakies klasy gdzie mozna przyjsc i pouczyc sie w grupie ale tak patrze po pytaniach demo to wiekszosc z tego to
Szukamy platformy e-learningowej w firmie: rozwiązania MS (exchange, AD, Azure, SfB, SCCM, SQL itp), wirtualizacja: Hyper-V, VMware (vSphere, View, itp), sieci, checkpoint, linux... generalnie content nastawiony głównie dla zawodów #sysadmin i sieciowców.
Sprawdziliśmy już klika takich stron i jak dotąd pluralsight oraz CBT nuggets najbardziej przypadły nam do gustu. Czy Waszym zdaniem warto jeszcze wziąć coś pod uwagę/zweryfikować?
@raadaar: ale powiedz Mireczku, jeśli padnie mi tel podczas lotu, to mogę wyjać powera i podładować tel? Czy jedynie mogę powerbank przewozić (ale nie używać) ?
Jak dobrze rozumiem, mając pakiet za 29zł (nolimit połączenia, nolimit SMS, internet 4GB), wyjeżdzając do Grecji mogę sobie ten pakiet wsadzić w cztery litery tak? Czy jednak internet 4GB zostaje tak jak mam w pakiecie?
Wczoraj wieczorem przez własną głupotę zostawiłem RPi z otwartym portem 22 i domyślnym loginem oraz hasłem wystawione publicznie. Dziś rano brak dostępu do internetu, a na malinie jak mówi klasyk: "dzieją się rzeczy niestworzone". Zainteresowani obrazem karty rpi?
@filet_kurczaka_z_biedronki: po uzyskaniu dostępu do dowolnego urządzenia (w NAT/ poza NAT), sprawdzany jest automatycznie system, architektura, zainstalowane biblioteki itp, po czym na to urządzenie dobierany jest odpowiedni payload (skrypty, apki) który co jakiś czas komunikuje się z określonym C&C. W momencie gdy C&C wyda rozkaz przeprowadzenia DDoS, wszystkie takie przejęte urządzenia atakują jakiś cel. Tak działają botnety iot
Cześć mam pytanie do @niebezpiecznik-pl i @ZaufanaTrzeciaStrona, @sekurak(widziałem z 2014 artykuł) . Czy w swojej pracy często korzystacie z narzędzi takich jak Nesuss,Core Impact,Burpsuite (domyślam się, że tak)? Czy jak ktoś interesuję się security i chce w przyszłości startować na juniora musi wiedzieć jak korzystać z takich narzędzi?
@PiersiowkaPelnaZiol: Z burpa korzystaj chyba wszyscy pentesterzy, Core Impact nie sądze, ze względu na cenę. Jest masa darmowych narzędzi, a czasem trzeba stworzyć coś swojego ( ͡°͜ʖ͡°)
@PiersiowkaPelnaZiol: zależy co akurat potrzeba, w wolnym czasie sam tworzę appki do szybkiego audytu na żywym organizmie ( ͡°͜ʖ͡°) ale generalnie albo modyfikujesz już istniejące narzędzia, albo piszesz swoje własne, np. przy wykryciu 0daya chcąc nie chcąc, musisz sam naskrobać narzędzie do jego wykorzystania
@niebezpiecznik-pl @piko na infoshare wspominałeś o tym, co polecisz?
#macbook az #aliexpress otaguje bo p-------i małe #security
https://security.stackexchange.com/questions/6758/can-webcams-be-turned-on-without-the-indicator-light
Masz, jesteś mądrzejszy to się kłóć, bo ja wiem swoje i nie wdaję się w dyskusję