#bezpieczenstwoit #komputery #siecikomputerowe

Wytłumaczcie mi, bo nie rozumiem. Pomijając szczegóły, kto co i jak - pewien programista (czyli wydaje się że człowiek jednak rozumiejący zagadnienia bezpieczeństwa) twierdzi, że hasło do pewnej sieci wifi, składające się z 16 losowych znaków - cyfr, dużych i małych liter i znaków specjalnych jest niebezpieczne, bo stosunkowo łatwe do złamania.

No ok, 64 znakowe hasło faktycznie byłoby nieco trudniejsze. Ale okazuje się
  • 11
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Niech się indeksuje numer rachunku: 04 1870 1045 2078 1084 2494 0001 lub 04187010452078108424940001 . Jest on używany do phisingu z fakturami do opłaty od firmy marketingowej. To fraud, to oszustwo.
PS wszystkie dane na fakturze są prawidłowe poza numerem konta i kwotą do przelania. Wysyłka maili wewnątrz firmy od prezesa do pracownika lub księgowości z adnotacją o ekspresowym przelewie. Wygląda to jak wykradnięcie danych od firmy marketingowej i atak na jej
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mirki, scrollujac fejsbunia natrafilam na reklame black week w sekuraku. No i mozna tam nabyc dostep do sekurak academy 2025 za 2 semestry 392zl. Ktos robil poprzednia edycje? Polecacie?
Kontekst: dla architekta aplikacji / programisty Java

A i co myślicie o ich książkach "wprowadzenie do bezpieczenstwa it"? Mam te o aplikacjach webowych i bardzo mi przypasowała.

#sekurak #it #programowanie #bezpieczenstwoit
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Treść przeznaczona dla osób powyżej 18 roku życia...
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

  • 2
@Pasiak420: Tak, a z perspektywy dewelopera w stopce strony, którą tworzymy. No bo przecież kto by tam czytał stopkę.
Swoją drogą widziałem kiedyś w stopce ukryty guzik - "zaloguj jako deweloper", który dawał admina bez hasła :-)
  • Odpowiedz
Wynająłem apartament w Rzymie na booking.com i dostałem od gospodarza link do strony guestvikey.it gdzie wymagane jest potwierdzenie moich danych osobowych oraz uwaga przesłanie mojego zdjęcia wraz z dowodem osobistym lub paszportem.
Mam mnóstwo rezerwacji za sobą na booking i nigdy nie miałem takiej sytuacji. Trochę wydaje mi się to dziwne i uważam, że jest to zagrożeniem dla moich danych osobowych.
Czy ktoś z Was był we Włoszech i może mi powiedzieć
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

✨️ Obserwuj #mirkoanonim
Hej,

mam pytanie do znawców technologii. Proszę o nieśmianie się ze mnie, totalnie się na tym wszystkim nie znam. Wiem, że pewnie będzie dużo komentarzy o tym, że pytam o głupoty i że to pewnie "bejt" ale chciałbym uzyskać pomoc bardziej doświadczonych osób. Ja jak pisałem, totalnie nie siedzę w technologii, a komputerów używam wyłącznie do surfowania po sieci, a nie grania czy streamowania.
Więc zacznijmy od początku
  • 9
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

✨️ Obserwuj #mirkoanonim
Witam techniczne Mirki!

Zastanawiam się nad zakupem #yubikey klucza #u2f. Chodzi mi przede wszystkim o najlepszy możliwy sposób zabezpieczenia się przed ewentualnym atakiem hakerskim. Stąd kieruję do was pytanie, czy zabezpieczenie kluczem jest lepsze niż popularne uwierzytelnieni dwuetapowe w przypadku wgrania złośliwego oprogramowania? Dla ścisłości dodam też, że używać sprzętów #apple, co podobno też ma wpływ na poziom bezpieczeństwa. Jestem
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

via mirko.proBOT
  • 0
Anonim (nie OP): > “Gmail Advanced Protection Program” - niby jest skierowany do dziennikarzy, aktywistów itp. osób które mogą być na celowniku różnych rządów i innych złoli

hahaha, bicz plis, tacy ludzie nie korzystają z gmaila jeśli mają choć trochę oleju w głowie


· Akcje: Odpowiedz anonimowo · Więcej szczegółów
  • Odpowiedz
#bezpieczenstwoit #komputery #niebezpiecznik #zaufanatrzeciastrona

Jak w tym kraju ma być dobrze... Pisze dobry kumpel, daleko mu do speca IT, nie raz już się naciął, więc zamiast zwalczać skutki jego działań, podszkoliłem go trochę i kazałem się kontaktować "przed faktem", jak będzie miał wątpliwości.

Po kolei:
- zamówił paczkę, sprzedawca wysyła DHLem
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Chciałbym utworzyć dostęp do PC po RDP, który znajduje się u mnie w domu.
Chciałem do tego wykorzystać VPN, ale ISP Inea nie udostępnia mi stałego adresu IP.

W jaki inny sposób mogę to bezpiecznie i stabilnie zrobić? Czego szukać?

#informatyka #it #siecikomputerowe #vpn #bezpieczenstwoit
  • 11
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@k1ing: Zależy ile dasz wkładu własnego jak jesteś pasjonatem to nawet najgorsza uczelnia nie będzie dla Ciebie kłopotem tym bardziej ze obecne studiowanie to dostanie papierku za hajs i pokazuję jak bardzo łatwo ludziom zrobić studia mając pieniądze niekoniecznie się ucząc.
  • Odpowiedz
@tos-1_buratino: nie chce mi się teraz szukać ale widzę, że żadna skompilowana wersja nie ma tej opcji mimo, że jest w źródłach. Trzebaby było rozkminić jak b2sum jest budowany i dlaczego plik wynikowy nie ma tej opcji.
  • Odpowiedz
Nie ufam temu #ai od #google.

Probuje sie zalogowac na konto. Ale nie pamietam ktore haslo na nim mialem, wiec wpisuje pokolei wszystkie ktorych kiedykolwiek uzywalem. Po trzeciej probie kaze mi przepisac kod z obrazka. Obrazek nieczytelny, no zdarza sie, zgaduje literki jakie moga byc. Niestety, kaza ponownie przepisac, znaczy zle przepisalem. Ale tym razem obrazek czytelny, wiec przepisuje i wszystko jest dobrze. Niestety, znowu kaza ponownie
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

- Jak zabezpieczacie swoje serwery w sieci?


@brightit: Tak jak tylko się da, bardzo złożony temat ( ͡° ʖ̯ ͡°)

- czy przy założeniu, że logowanie ssh odbywa się wyłącznie po kluczu prywatnym / publicznym, korzystacie z
  • Odpowiedz
- Jak zabezpieczacie swoje serwery w sieci?


@brightit: Zawsze aktualny soft i zainstalowane tylko to co niezbędne, do tego oddzielne VLANy z firewallami. Na przykłąd Load balancer ma ustawione na świat wejście po 443 i 80, serwery aplikacyjne przyjmują ruch tylko z load balancerów, bazy danych i storage mają połączenie tylko z serwerami aplikacyjnymi. Do tego mam skany security, SIEM i minimalny wymagany dostęp, do tego loguje podejrzane aktywności. Dockery też
  • Odpowiedz
Telefonów z androidem jest o wiele więcej niż tel z ios , czyli bardziej opłaca się tworzyć wirusy na androida.


@olavolav: w Polsce - tak. W USA już niekoniecznie, zdaje się że market share układa się tam mniej-więcej po 50%. Co więcej, użytkownicy iPhone są bardziej 'high-profile target' więc nawet z mniejszą popularnością adwersarzom może bardziej opłacać się na nie włamywać.
  • Odpowiedz
@dyskutek2: te podstawowe zasady bezpieczeństwa to było do niedawna tylko instalowanie aplikacji ze sklepu play, teraz jest tyle śmieci w tym sklepie, że nawet aplikacja z dobra oceną okazuje się później, że ma w sobie trojana który wykrada dane z telefonu i czyści konto bankowe. Google ma to w dupie, kompletnie nie weryfikują aplikacji dodawanych do sklepu, sztuczna inteligencja jak widać kompletnie nie daje rady. W IOS aplikacje są długo
  • Odpowiedz