This report submission is tracked as: VRF#XX-XX-XXXXX
Please save VRF#XX-XX-XXXXX in case you need to contact us regarding this submission. You may also wish to save or print this page to have a copy of your submission.
If you wish to contact us regarding this report, please email us at and be sure to include the full "VRF#XX-XX-XXXXX" in the subject of your email.
@QiQu: cert ma odezwać się do vendora do którego ja zgłaszałem podatność chyba 10 razy i mnie za każdym razem olewali. Nie chcieli coordinated disclosure to pójdzie public jak dostanę CVE :)
@QiQu: chodzi o CSRF zapewne. Zrób proof-of-concept, tak żebyś udowodnił że faktycznie istnieje taka podatność. Opisz sobie dokładnie jak to działa, kto może to wywołać, jakie są skutki itp. Odszukaj kto jest producentem tego urządzenia i jeśli dasz radę odnaleźć kontakt do działu typu PSIRT, to wal do nich od razu. Jak nie, to pisz na ogólny mail z prośbą o wskazanie kto zajmuje się bezpieczeństwem produktów/urządzeń. Jeśli będziesz notorycznie
@spacetraveler: denial of service, prawdopodobnie cała seria która ma taki sam system (a nie mam tych 40 drukarek żeby przetestować ^^), prosiłem vendora o sprawdzenie - olał
@spacetraveler: mam kilkanaście jeszcze niezgłoszonych (0day) ale dopracowuje jeszcze działanie w 100%, bo czasem się zdarzy że PoC nie triggeruje podatności i nie działa. Szkoda że microsoft nie uznaje uac bypass ani dll hijacking pod bug bounty bo piszą że nie ma to wpływu na bezpieczeństwo (a i tak je naprawiają...), więc lepiej sprzedać na innym rynku zbytu ( ͡º͜ʖ͡º)
#przegladarki #it #informatyka Wam też tak muli Vivaldi? Tzn klikacie link, zakładkę, czy wpisujecie adres i mija kilka sekund zanim zacznie się ładować strona?
Macie jakąś sprawdzoną metodę na poznanie postów/zdjęć z profilu na FB? Pamiętam że kiedyś była strona gdzie dawało się link i pokazywały się wszystkie zdjęcia (łącznie z tymi oznaczonymi jako priv) ? #facebook #hacking #security #it
Wyjaśniamy "smartfonowy skandal" z Open'era i mechanizm za pomocą którego firma Selectivv (i inne jej typu) wiedzą, czy starasz się o dziecko, czy biegacie i czy kupujesz w Biedronce. Radzimy też co zrobić, jeśli cenicie swoją prywatność a dalej chcecie korzystać ze smartfona
Siema, chciałbym napisać prosty program do działania na plikach w win, zapisywaniu ciągu znaków i działania jak notatnik z możliwością zapisywania danych. Jaki język do tego się nada? #programowanie #it Myślałem na java albo c#
@Villden: najprostszy, z dialektem BASIC, to masz AutoIT. Dokumentacja prosta z wieloma przykładami, do tego produkuje pojedyncze pliki exe (autoit buduje wrapper z Twoim kodem).
Mircy, co sadzicie o znalezisku z kompletnym poradnikiem jak osiagnac 99-100% anonimowosc w Internecie? Bo nie wiem czy tracic czas na to jak bedzie 5 wykopow i 200 zakopow.
@FuckoTheClown: 1. VPN to złudna anonimowość 2. Kali ma teraz automatyczny random MAC podczas startu 3. "ProtonMail siedzibę ma w Szwajcarii i nie trzyma logów." nie zgodzę się. 4. "nie mają żadnych logów (choć nie powinniśmy nigdy w to wierzyć, mocnymi argumentami są płatność BTC i lokalizacja w Panamie)" - każdy VPN trzyma logi 5. Włączanie JS gdziekolwiek to już antyopsec, ale jak
@FuckoTheClown: to fajnie że ktoś kto może mieć większe pojęcie od Ciebie, jest "dzieciakiem/hejterem/piwniczakiem/idiotą" (pick one). 3. A jak ja napisze na stronie głównej że zapewniam 120% anonimowości, to wszyscy mają wierzyć? 4. No fakt, nie ma żadnych logów. A na urządzeniach sieciowych, w kernelach serwerów pakiety biorą sie z powietrza i nie mają nic wpisane w nagłówkach.
@FuckoTheClown: no widzę elokwentna dyskusja z hackermanem, prawdziwym bogiem hakerów (elusiven, fir3 - chowajcie sie!), rozumiem że tak jak ja prowadziłeś kiedyś usługę offshore VPN i wszystko na ten temat wiesz ( ͡°͜ʖ͡°) oczywiście serwis VPN za pieniądze z Twojego kupna usługi ($50 max) wynajmie prawnika który będzie ich reprezentował w sprawie ukrywania dowodów. Nic tu po mnie :)
@kleksiq: a możesz zarzucić parą tych samych plików (zaszyfrowany + niezaszyfrowany)? Jeżeli zaszyfrowane symetrycznie, jest szansa że da się odzyskac:
@kleksiq: jeśli RDP dla niego to konieczność, to przerzuć mu na jakiś wysoki port, i jeśli możesz to daj whitelistę IP z których można się połączyć. Możesz też naskrobać jakiś prosty stuff w AutoIT który po X próbach logowania, dodaje do firewalla regułę blokującą dany adres IP
Podłączyłem #raspberrypi do rutera i prawidłowo nadał mu adres IP - ale nie wyświetla stron. Z laptopa pinguje maline i wszystkie pakiety otrzymane. Próbuje się połączyć z rasberry po przez Putty i nic "conection refused". IP prawidłowe i port 22, gdzie jeszcze szukać rozwiązania. #elektronika #informatyka #arduino
Zgłaszał ktoś z Was może vulny typu Denial of Service by Resource Exhaustion? Reakcje firm są takie same jak w przypadku exploitów jednopakietowych czy nie chcą uznawać tego? #hacking #security #bezpieczenstwo #it
@Al_Bundy: exploit który wyśle tylko jeden pakiet żeby udowodnić swoje działanie (przy PoC). Ten poc którego ja napisałem niestety wymaga wysłania ok 2000 pakietów HTTP żeby zadziałać. A słyszałem że czasem producenci nie kwapią się do zakwalifikowania takiego czegoś bo według nich atak jest trudny i "głośny"
jak zrobić garniec miodu na #raspberrypi? zrobić na routerze przekierowanie z zewnątrz z portu 22 na rpi port 333 na przykład, i ustawić aby garniec nasluchiwał na 333? możecie jakieś polecić chętnie
@hesus_ipanienko: Powinieneś mieć takie coś jak local/remote port. W pythonie skrobnij jakiegoś zapętlonego listenera i zbinduj na port 333, a w routerze ustaw przekierowanie na IP do RPi jako (22 == remote port / 333 == local port)
Gorączka Bitcoina – najsłynniejszej kryptowaluty – doprowadziła do powstania wyspecjalizowanych „kopalni”, które prowadzą skomplikowane obliczenia w celu otrzymania wirtualnej waluty. Łącznie zużywają one więcej prądu, niż Słowenia, Mozambik czy Tadżykistan.
@EtaCarinae: @AdireQ: Ale wiecie że oprócz bitcoina są inne kryptowaluty, które polegają wsparciu obliczeń różnych zagadnień np. symulacji bądź leków na AIDS/HIV ?
Wyprowadzenie 5 milionów dolarów ze spółki zależnej od Zakładów Chemicznych Police nie jest kwestią istotną dla interesu gospodarczego Polski. Tak sędzia Michał Karczewski z Sądu Rejonowego w Szczecinie uzasadnił decyzję o niezastosowaniu aresztu wobec b ...
w nawiązaniu do historii którą opisałem tutaj https://www.wykop.pl/wpis/25178147/mirki-taka-sytuacja-znajoma-polecila-wj-firmie-kol/ znajoma poinformowała mnie że dostała SMS od 'zaufanego kolegi' któremu załatwiła pracę. Jego treść po nieodebranym połączeniu to "s--------j". Jak prawnie odzyskać wynagrodzenie które zostało mu wysłane a nie podpisał ostatniej umowy?
Mirki, taka sytuacja: Znajoma poleciła w firmie kolegę jako pomocnika IT. Wszyscy dobrze się dogadywali, najpierw dostawał kasę potem podpisywał umowę (przyjacielska umowa) itp. Aż do tego miesiąca, w którym dostał przelew 1 lipca, i nie ma z nim kontaktu. Nie zjawia się w pracy, od koleżanki nie odbiera telefonu. Kasa poszła, a nie podpisał zlecenia za te wynagrodzenie, więc wyobraźcie sobie jacy wszyscy tam muszą w-------i chodzić :D I teraz pytanie, co mu grozi
#zywiec #bezpieczenstwo jest ktoś z okolic żywca i wie co to za alarm był o 20:00? 1minuta ciągły, chwila przerwy i ponownie 1 minuta ciągły łącznie 3 razy po 1 minucie
Please save VRF#XX-XX-XXXXX in case you need to contact us regarding this submission. You may also wish to save or print this page to have a copy of your submission.
If you wish to contact us regarding this report, please email us at and be sure to include the full "VRF#XX-XX-XXXXX" in the subject of your email.
If
Jeśli będziesz notorycznie
Looknij tutaj, może wyłapiesz nagrodę https://www.bugcrowd.com/bug-bounty-list/