Wszystko
Najnowsze
Archiwum
- 3
źródło: z277wdbtq42f1
Pobierz- 1
#bezpieczenstwoit #komputery #siecikomputerowe
Wytłumaczcie mi, bo nie rozumiem. Pomijając szczegóły, kto co i jak - pewien programista (czyli wydaje się że człowiek jednak rozumiejący zagadnienia bezpieczeństwa) twierdzi, że hasło do pewnej sieci wifi, składające się z 16 losowych znaków - cyfr, dużych i małych liter i znaków specjalnych jest niebezpieczne, bo stosunkowo łatwe do złamania.
No ok, 64 znakowe hasło faktycznie byłoby nieco trudniejsze. Ale okazuje się
Wytłumaczcie mi, bo nie rozumiem. Pomijając szczegóły, kto co i jak - pewien programista (czyli wydaje się że człowiek jednak rozumiejący zagadnienia bezpieczeństwa) twierdzi, że hasło do pewnej sieci wifi, składające się z 16 losowych znaków - cyfr, dużych i małych liter i znaków specjalnych jest niebezpieczne, bo stosunkowo łatwe do złamania.
No ok, 64 znakowe hasło faktycznie byłoby nieco trudniejsze. Ale okazuje się
źródło: password_strength
Pobierz- 2
Niech się indeksuje numer rachunku: 04 1870 1045 2078 1084 2494 0001 lub 04187010452078108424940001 . Jest on używany do phisingu z fakturami do opłaty od firmy marketingowej. To fraud, to oszustwo.
PS wszystkie dane na fakturze są prawidłowe poza numerem konta i kwotą do przelania. Wysyłka maili wewnątrz firmy od prezesa do pracownika lub księgowości z adnotacją o ekspresowym przelewie. Wygląda to jak wykradnięcie danych od firmy marketingowej i atak na jej
PS wszystkie dane na fakturze są prawidłowe poza numerem konta i kwotą do przelania. Wysyłka maili wewnątrz firmy od prezesa do pracownika lub księgowości z adnotacją o ekspresowym przelewie. Wygląda to jak wykradnięcie danych od firmy marketingowej i atak na jej
Mirki, scrollujac fejsbunia natrafilam na reklame black week w sekuraku. No i mozna tam nabyc dostep do sekurak academy 2025 za 2 semestry 392zl. Ktos robil poprzednia edycje? Polecacie?
Kontekst: dla architekta aplikacji / programisty Java
A i co myślicie o ich książkach "wprowadzenie do bezpieczenstwa it"? Mam te o aplikacjach webowych i bardzo mi przypasowała.
#sekurak #it #programowanie #bezpieczenstwoit
Kontekst: dla architekta aplikacji / programisty Java
A i co myślicie o ich książkach "wprowadzenie do bezpieczenstwa it"? Mam te o aplikacjach webowych i bardzo mi przypasowała.
#sekurak #it #programowanie #bezpieczenstwoit
- 9
Treść przeznaczona dla osób powyżej 18 roku życia...
@suvroc: najbezpieczniej jest zapisać hasło na rzułtej karteczce i przykleić na monitorze to żaden hacker go nie wykradnie ( ͡° ͜ʖ ͡°)
- 2
@Pasiak420: Tak, a z perspektywy dewelopera w stopce strony, którą tworzymy. No bo przecież kto by tam czytał stopkę.
Swoją drogą widziałem kiedyś w stopce ukryty guzik - "zaloguj jako deweloper", który dawał admina bez hasła :-)
Swoją drogą widziałem kiedyś w stopce ukryty guzik - "zaloguj jako deweloper", który dawał admina bez hasła :-)
Wynająłem apartament w Rzymie na booking.com i dostałem od gospodarza link do strony guestvikey.it gdzie wymagane jest potwierdzenie moich danych osobowych oraz uwaga przesłanie mojego zdjęcia wraz z dowodem osobistym lub paszportem.
Mam mnóstwo rezerwacji za sobą na booking i nigdy nie miałem takiej sytuacji. Trochę wydaje mi się to dziwne i uważam, że jest to zagrożeniem dla moich danych osobowych.
Czy ktoś z Was był we Włoszech i może mi powiedzieć
Mam mnóstwo rezerwacji za sobą na booking i nigdy nie miałem takiej sytuacji. Trochę wydaje mi się to dziwne i uważam, że jest to zagrożeniem dla moich danych osobowych.
Czy ktoś z Was był we Włoszech i może mi powiedzieć
@Skowyrny_Johnny: Tak, we Włoszech to standard. Takie mają przepisy. Zwłaszcza jak chcesz self check in to inaczej się nie da.
konto usunięte via iOS
- 0
@Skowyrny_Johnny standard we wloszech. Bardzo czesto chca zdjecia dowodu/paszportu
424
Wrażliwe dane medyczne milionów Polaków na wyciągnięcie ręki OpenSecurity.pl

Wrażliwe dane medyczne milionów Polaków na wyciągnięcie ręki - problem w popularnych bazach Firebird - Hard-coded credentials
z- 36
- #
- #
- #
- #
✨️ Obserwuj #mirkoanonim
Hej,
mam pytanie do znawców technologii. Proszę o nieśmianie się ze mnie, totalnie się na tym wszystkim nie znam. Wiem, że pewnie będzie dużo komentarzy o tym, że pytam o głupoty i że to pewnie "bejt" ale chciałbym uzyskać pomoc bardziej doświadczonych osób. Ja jak pisałem, totalnie nie siedzę w technologii, a komputerów używam wyłącznie do surfowania po sieci, a nie grania czy streamowania.
Więc zacznijmy od początku
Hej,
mam pytanie do znawców technologii. Proszę o nieśmianie się ze mnie, totalnie się na tym wszystkim nie znam. Wiem, że pewnie będzie dużo komentarzy o tym, że pytam o głupoty i że to pewnie "bejt" ale chciałbym uzyskać pomoc bardziej doświadczonych osób. Ja jak pisałem, totalnie nie siedzę w technologii, a komputerów używam wyłącznie do surfowania po sieci, a nie grania czy streamowania.
Więc zacznijmy od początku
na Maka nie ma wirusów
@mirko_anonim: są, tylko kwestia skali. Gdzie lepiej robić wirusa? no tam gdzie więcej osób może go złapać
źródło: Statista-macOS-Windows-luty-2020
Pobierz@mirko_anonim na Windzie jest więcej malware, bo jest popularniejsza. Plus macOS domyślnie nie pozwala uruchamiać niezaufanych programów.
✨️ Obserwuj #mirkoanonim
Witam techniczne Mirki!
Zastanawiam się nad zakupem #yubikey klucza #u2f. Chodzi mi przede wszystkim o najlepszy możliwy sposób zabezpieczenia się przed ewentualnym atakiem hakerskim. Stąd kieruję do was pytanie, czy zabezpieczenie kluczem jest lepsze niż popularne uwierzytelnieni dwuetapowe w przypadku wgrania złośliwego oprogramowania? Dla ścisłości dodam też, że używać sprzętów #apple, co podobno też ma wpływ na poziom bezpieczeństwa. Jestem
Witam techniczne Mirki!
Zastanawiam się nad zakupem #yubikey klucza #u2f. Chodzi mi przede wszystkim o najlepszy możliwy sposób zabezpieczenia się przed ewentualnym atakiem hakerskim. Stąd kieruję do was pytanie, czy zabezpieczenie kluczem jest lepsze niż popularne uwierzytelnieni dwuetapowe w przypadku wgrania złośliwego oprogramowania? Dla ścisłości dodam też, że używać sprzętów #apple, co podobno też ma wpływ na poziom bezpieczeństwa. Jestem
@mirko_anonim: Yubikey ochroni Cię przed:
- Phishingiem, czyli próbami nakłonienia Cię byś zalogował się na fałszywej stronie logowania. Gdy wejdziesz przez przypadek na wyPOk.pl zamiast na wyKOp.pl (albo ktoś Ci celowo podeśle takiego linka) i spróbujesz się zalogować danymi do wykopu, atakujący nie będzie w stanie się zalogować nimi do wykopu, ponieważ Twój yubikey, widząc że w przeglądarce wszedłeś na wyKOp.pl wygeneruje klucz który zadziała tylko dla wyKOp.pl.
- Atakami MITM (czyli
- Phishingiem, czyli próbami nakłonienia Cię byś zalogował się na fałszywej stronie logowania. Gdy wejdziesz przez przypadek na wyPOk.pl zamiast na wyKOp.pl (albo ktoś Ci celowo podeśle takiego linka) i spróbujesz się zalogować danymi do wykopu, atakujący nie będzie w stanie się zalogować nimi do wykopu, ponieważ Twój yubikey, widząc że w przeglądarce wszedłeś na wyKOp.pl wygeneruje klucz który zadziała tylko dla wyKOp.pl.
- Atakami MITM (czyli
- 0
Anonim (nie OP): > “Gmail Advanced Protection Program” - niby jest skierowany do dziennikarzy, aktywistów itp. osób które mogą być na celowniku różnych rządów i innych złoli
hahaha, bicz plis, tacy ludzie nie korzystają z gmaila jeśli mają choć trochę oleju w głowie
─────────────────────
· Akcje: Odpowiedz anonimowo · Więcej szczegółów
hahaha, bicz plis, tacy ludzie nie korzystają z gmaila jeśli mają choć trochę oleju w głowie
─────────────────────
· Akcje: Odpowiedz anonimowo · Więcej szczegółów
- 5
#bezpieczenstwoit #komputery #niebezpiecznik #zaufanatrzeciastrona
Jak w tym kraju ma być dobrze... Pisze dobry kumpel, daleko mu do speca IT, nie raz już się naciął, więc zamiast zwalczać skutki jego działań, podszkoliłem go trochę i kazałem się kontaktować "przed faktem", jak będzie miał wątpliwości.
Po kolei:
- zamówił paczkę, sprzedawca wysyła DHLem
Jak w tym kraju ma być dobrze... Pisze dobry kumpel, daleko mu do speca IT, nie raz już się naciął, więc zamiast zwalczać skutki jego działań, podszkoliłem go trochę i kazałem się kontaktować "przed faktem", jak będzie miał wątpliwości.
Po kolei:
- zamówił paczkę, sprzedawca wysyła DHLem
Korzystanie z letyshops? Walaszek w swoich produkcjach zachwala, dzisiaj się za zainteresowałem i widzę, że to kacapska firma
#zakupyonline #letyshops #bezpieczenstwoit
#zakupyonline #letyshops #bezpieczenstwoit
@Kaczypawlak
Łap reflinka, dostaniemy oboje po 10 PLN , bez refa nie dostaniesz https://letyshops.com/pl/winwin?ww=17753373
Łap reflinka, dostaniemy oboje po 10 PLN , bez refa nie dostaniesz https://letyshops.com/pl/winwin?ww=17753373
@encore26: Dzięki, ja skorzystałem :) Faktycznie 10zł wpadło, tylko musiałem zrobić zakup za min 70zł w ciągu 30 dni.
- 0
Chciałbym utworzyć dostęp do PC po RDP, który znajduje się u mnie w domu.
Chciałem do tego wykorzystać VPN, ale ISP Inea nie udostępnia mi stałego adresu IP.
W jaki inny sposób mogę to bezpiecznie i stabilnie zrobić? Czego szukać?
#informatyka #it #siecikomputerowe #vpn #bezpieczenstwoit
Chciałem do tego wykorzystać VPN, ale ISP Inea nie udostępnia mi stałego adresu IP.
W jaki inny sposób mogę to bezpiecznie i stabilnie zrobić? Czego szukać?
#informatyka #it #siecikomputerowe #vpn #bezpieczenstwoit
- 2
Czy ktoś moze się wypowiedzieć na temat inżynieri sieci, systemów i bezpieczeństwa it na wsb wrocław? Warto tam studiować? jakie macie opinie na temat uczelni, kierunku etc...
#wroclaw #wsb #informatyka #bazydanych #bezpieczenstwoit
#wroclaw #wsb #informatyka #bazydanych #bezpieczenstwoit
@k1ing: Zależy ile dasz wkładu własnego jak jesteś pasjonatem to nawet najgorsza uczelnia nie będzie dla Ciebie kłopotem tym bardziej ze obecne studiowanie to dostanie papierku za hajs i pokazuję jak bardzo łatwo ludziom zrobić studia mając pieniądze niekoniecznie się ucząc.
@k1ing Niezależnie gdzie pójdziesz na studia staraj się od razu zdobywać doświadczenie w branży. Z samym papierkiem za dużo nie zwojujesz.
#linux #kryptografia #bezpieczenstwoit
Jak utworzyć hash zsMH? Mam plik którego suma kontrolna jest w tym formacie.
Znalazłem taki przykład " b2sum -a blake2s plik" ale b2sum u mnie płacze, że nie rozumie argumentu -a.
Jak utworzyć hash zsMH? Mam plik którego suma kontrolna jest w tym formacie.
Znalazłem taki przykład " b2sum -a blake2s plik" ale b2sum u mnie płacze, że nie rozumie argumentu -a.
@tos-1_buratino: chcoiaż, zajrzałem w źródła i tam jest:
https://github.com/coreutils/coreutils/blob/master/src/blake2/b2sum.c
Musiałbyś sobie pewnie coreutils zaktualizować albo pobrać źródła i zbudować tylko tą binarkę lokalnie
fprintf( out, " -a <algo> hash algorithm (blake2b is default): \n"
" [blake2b|blake2s|blake2bp|blake2sp]\n" );https://github.com/coreutils/coreutils/blob/master/src/blake2/b2sum.c
Musiałbyś sobie pewnie coreutils zaktualizować albo pobrać źródła i zbudować tylko tą binarkę lokalnie
@tos-1_buratino: nie chce mi się teraz szukać ale widzę, że żadna skompilowana wersja nie ma tej opcji mimo, że jest w źródłach. Trzebaby było rozkminić jak b2sum jest budowany i dlaczego plik wynikowy nie ma tej opcji.
Nie ufam temu #ai od #google.
Probuje sie zalogowac na konto. Ale nie pamietam ktore haslo na nim mialem, wiec wpisuje pokolei wszystkie ktorych kiedykolwiek uzywalem. Po trzeciej probie kaze mi przepisac kod z obrazka. Obrazek nieczytelny, no zdarza sie, zgaduje literki jakie moga byc. Niestety, kaza ponownie przepisac, znaczy zle przepisalem. Ale tym razem obrazek czytelny, wiec przepisuje i wszystko jest dobrze. Niestety, znowu kaza ponownie
Probuje sie zalogowac na konto. Ale nie pamietam ktore haslo na nim mialem, wiec wpisuje pokolei wszystkie ktorych kiedykolwiek uzywalem. Po trzeciej probie kaze mi przepisac kod z obrazka. Obrazek nieczytelny, no zdarza sie, zgaduje literki jakie moga byc. Niestety, kaza ponownie przepisac, znaczy zle przepisalem. Ale tym razem obrazek czytelny, wiec przepisuje i wszystko jest dobrze. Niestety, znowu kaza ponownie
1
Najważniejsze cyberzagrożenia 2022 roku. Co nas gryzło?

Podsumowanie cyberzagrożeń z bieżącego roku przez AntyWeb. Nie uwzględnili wszystkiego ale artykuł krótki i przystępny.
z- 0
- #
- #
- #
- #
- #
- 0
kilka pytań do #sysadmin #devops 15K #serwery #bezpieczenstwoit #cybersecurity #programowanie
- Jak zabezpieczacie swoje serwery w sieci?
- czy przy założeniu, że logowanie ssh odbywa się wyłącznie po kluczu prywatnym / publicznym, korzystacie z dodatkowych narzędzi jak sshguard itp
-
- Jak zabezpieczacie swoje serwery w sieci?
- czy przy założeniu, że logowanie ssh odbywa się wyłącznie po kluczu prywatnym / publicznym, korzystacie z dodatkowych narzędzi jak sshguard itp
-
- Jak zabezpieczacie swoje serwery w sieci?
@brightit: Tak jak tylko się da, bardzo złożony temat ( ͡° ʖ̯ ͡°)
- czy przy założeniu, że logowanie ssh odbywa się wyłącznie po kluczu prywatnym / publicznym, korzystacie z
- Jak zabezpieczacie swoje serwery w sieci?
@brightit: Zawsze aktualny soft i zainstalowane tylko to co niezbędne, do tego oddzielne VLANy z firewallami. Na przykłąd Load balancer ma ustawione na świat wejście po 443 i 80, serwery aplikacyjne przyjmują ruch tylko z load balancerów, bazy danych i storage mają połączenie tylko z serwerami aplikacyjnymi. Do tego mam skany security, SIEM i minimalny wymagany dostęp, do tego loguje podejrzane aktywności. Dockery też
#osint #cyberbezpieczenstwo #bezpieczenstwoit #pentest #hacking
Ciekawy Framework pod OSINT (jest dość czytelny dzięki wykorzystaniu grafów do wyszukiwania po poszczególnych gałęziach białego wywiadu): https://osintframework.com/. Może komuś się przyda.
Ciekawy Framework pod OSINT (jest dość czytelny dzięki wykorzystaniu grafów do wyszukiwania po poszczególnych gałęziach białego wywiadu): https://osintframework.com/. Może komuś się przyda.
Treść przeznaczona dla osób powyżej 18 roku życia...
Telefonów z androidem jest o wiele więcej niż tel z ios , czyli bardziej opłaca się tworzyć wirusy na androida.
@olavolav: w Polsce - tak. W USA już niekoniecznie, zdaje się że market share układa się tam mniej-więcej po 50%. Co więcej, użytkownicy iPhone są bardziej 'high-profile target' więc nawet z mniejszą popularnością adwersarzom może bardziej opłacać się na nie włamywać.
@dyskutek2: te podstawowe zasady bezpieczeństwa to było do niedawna tylko instalowanie aplikacji ze sklepu play, teraz jest tyle śmieci w tym sklepie, że nawet aplikacja z dobra oceną okazuje się później, że ma w sobie trojana który wykrada dane z telefonu i czyści konto bankowe. Google ma to w dupie, kompletnie nie weryfikują aplikacji dodawanych do sklepu, sztuczna inteligencja jak widać kompletnie nie daje rady. W IOS aplikacje są długo

























Dostałem SMSa że niby ktoś chce mi wypłacić hajs z Binance. Dobra, na pewno scam.
Ale sprawdzam sobie numer w google, co to za scammer.
I co? Google AI mówi, że to NBP.
źródło: image
PobierzWy chyba nie wiecie co to jest spoofing :) Problem w tym że Google AI podaje błędne dane co do numeru. Bo to numer scamerów, i nigdy nie był powiązany z NBP. Google AI łże jak pies.
@new-object: klikam i widzę, że większośc kombinacji +48 22 181 XX XX pokazuje NBP. Nawet pozycjonować nie musieli. Google z-----ł ostro. Nawet jak wpiszesz z XX XX to pokazuje nbp.