Hej Mirki, testował ktoś z was różne(!) klucze typy F2A - jakieś Yubikey etc. i może coś powiedzieć o praktycznych różnicach? Czy da się jednego używać jako klucz "rodzinny" który będzie umożliwiał awaryjny dostęp do dowolnego z kont w wypadku zagubienia/zniszczenia oryginalnego?
Wszystko
Najnowsze
Archiwum
1
Cyberbaśń, bezpieczeństwo - a może ktoś jak John Connor z Terminatora? EN,34 min

IBM 5100 & John Titor. Opowieść IT z forum z 2000 r. która im sięga się głębiej - tym staje się bardziej zagmatwana - ale i wciągająca. Można słuchać -zdjęcia są, ale nie mają istotnego znaczenia. Traktować jako rozrywkę z aspektami bezpieczeństwa po 20 minucie, jednak trzeba znać poprzednią treść.
z- 0
- #
- #
- #
- #
Hej Mirki, testował ktoś z was różne(!) klucze typy F2A - jakieś Yubikey etc. i może coś powiedzieć o praktycznych różnicach? Czy da się jednego używać jako klucz "rodzinny" który będzie umożliwiał awaryjny dostęp do dowolnego z kont w wypadku zagubienia/zniszczenia oryginalnego?
Czy da się jednego używać jako klucz "rodzinny" który będzie umożliwiał awaryjny dostęp do dowolnego z kont w wypadku zagubienia/zniszczenia oryginalnego?
@bialy100k: zapewne tak, możesz zarejestrować na danym koncie użytkownika kilka kluczy - jego osobisty oraz "rodzinny". Czynność powtórzyć dla pozostałych członków rodziny.
- 1
- 0
Panowie, sprawa wygląda tak.
Jakiś czas temu miałem włamanie na FB, typowo. Ktoś pisał o bliki do moich znajomych. Olałem to, zrobiłem sobie dwuetapową weryfikację, zmieniłem hasło, ataki ustały.
Dzisiaj
Chodzi o to, że Fakturownia ma jakieś API do WooCommerce.
Na koncie Fakturowni można dodać integrację ze sklepem: podaje się adres URL sklepu, klucze REST API (wygenerowane w Woo) i klika "instaluj". Fakturownia wtedy wrzuca 3 webhooki do
- 0
Nie do końca jest możliwość sprawdzenia z jakiej domeny poszło, bo jak?
@BreathDeath:
nie wiem jak. Nie można wykorzystać tych kluczy REST API, które raz zostały już wygenerowane i podane w panelu Fakturowni?
I wtedy na dwa sposoby,
1. Webhooki mają już autoryzacje w sobie, w sensie jest np. fakturownia.pl/api/hook/cośtam/klucz. Oczywiście możesz się autoryzować ale to to samo. Jak skopiujesz sklep to kopiujesz też webhooka i bez znaczenia gdzie są klucze czy w url czy przesyłane w body to masz to samo.
2. Nie masz jak sprawdzić domeny, widzisz tylko źródłowy adres IP, może na niego prowadzić 2137 domen. Zwrotkę z fakturowni musiałļyś obsłużyć czyli mieć swoje
1
Claude Opus 4.7 już działa i robi różnicę w kodowaniu

Anthropic wypuściło Claude Opus 4.7 i zamiast marketingowych obietnic mamy konkretne liczby: w benchmarku dla programistów skok z 58% do 70%, a jedna z firm testujących poprawiła wyniki z 54,5% do 98,5% w swojej dziedzinie.
z- 3
- #
- #
- #
- #
- #
- #
1
Cyberbezpieczeństwo OZE 2026: Jak Chronić Farmy PV i Wiatrowe przed Cyberatakami

4 filary ochrony ICS/OT zgodne z wytycznymi Pełnomocnika Rządu ds. Cyberbezpieczeństwa. Alians
z- 0
- #
- #
- #
- #
- #
10
CPU-Z zainfekowane. Hakerzy podmienili linki pobierania na malware

Hakerzy uzyskali dostęp do API projektu CPUID i podmienili linki pobierania CPU-Z oraz HWMonitor na złośliwe pliki. Atak trwał ok. 6 godzin 9-10 kwietnia. Pobrany instalator uruchamiał trojana STX RAT przez oficjalny, podpisany certyfikatem plik.
z- 0
- #
- #
- #
- #
- #
- 1
Warszawa (23) - https://crossweb.pl/wydarzenia/warszawa/
Kraków (14) - https://crossweb.pl/wydarzenia/krakow/
Online (11) - https://crossweb.pl/wydarzenia/online/
Wrocław (8) - https://crossweb.pl/wydarzenia/wroclaw/
0
Claude, Gemini i Copilot kradną klucze API. Wystarczy złośliwy komentarz w PR

Agenci AI zintegrowani z GitHub mogą być przejęci przez prompt injection w komentarzach do pull requestów. Eksfiltracja kluczy API, tokenów GitHub i innych sekretów ze środowiska Actions. Anthropic, Google i Microsoft odebrały bounty, ale żaden nie wydał CVE ani ostrzeżenia.
z- 0
- #
- #
- #
- #
- #
- #
2
Hejter to nie tylko pryszczaty troll. Cyfrowy lincz stał się rozrywką

Internet miał zbliżać ludzi, a stał się wentylem bezpieczeństwa dla cudzej frustracji. Wystarczy moment, by anonimowo i
z- 0
- #
- #
- #
- #
- #
- #
3
Kolejne problemy Booking. Firma potwierdza groźny cyberatak

Booking, jeden z najpopularniejszych serwisów do rezerwacji noclegów, stał się w ostatnim czasie celem ataków cyberprzes
z- 1
- #
- #
- #
- #
- #
- #
https://x.com/pashov/status/2042607904239276213
#programowanie #cyberbezpieczenstwo #sztucznainteligencja

2
Rockstar znów stało się ofiarą ataku hakerskiego. Hakerzy żądają okupu

Kolejny gigant branży gier padł ofiarą cyberataku. Na szczęście Rockstaruspokaja, że gracze nie są zagrożeni, hakerzy gr
z- 2
- #
- #
- #
- #
- #
6
Polacy stracili 537 mln zł a Amerykanie 21 mld dol. przez cyberoszustów w 2025 r

Największe straty powodują oszustwa inwestycyjne, phishing (OLX, Allegro), ataki z użyciem AI (deepfake).
z- 1
- #
- #
- #
- #
- #
- #
744
Jak OLX sprzedaje swoich użytkowników hackerom

Proszę o wykop efekt, by korporację jak OLX brały odpowiedzialność za nasze bezpieczeństwo, gdy korzystamy z ich platformy. NIe może być tak, że takie duże korporację przekierowywały użytkowników na scamerskie strony.
z- 78
- #
- #
- #
- #
- #
- #
- 3
Wzrost użycia AI do łamania zabezpieczeń w końcu zmotywował mnie do aktualizacji firmware routera czego nie robiłem ponad rok xD
- 1
9
Szyfrowany Signal ma słaby punkt. FBI odczytało wiadomości bez łamania szyfru

FBI odczytało treść wiadomości z usuniętego Signala bez łamania szyfrowania E2EE. Winny jest system powiadomień iOS, który zachowuje fragmenty wiadomości lokalnie, niezależnie od aplikacji. Wyłączenie podglądu treści na ekranie blokady może ograniczyć ryzyko.
z- 10
- #
- #
- #
- #
- #
- #
35
Węgierski rząd rozlany. 800 loginów, w tym delegacja NATO, w rękach hakerów

Bellingcat znalazł prawie 800 par login-hasło pracowników węgierskich ministerstw w bazach wycieków z ostatnich 20 lat. Wśród nich dane z ministerstwa obrony i delegacji Węgier przy NATO. Hasła to "FrankLampard", "123456aA" i inne kwiatki bezpieczeństwa IT.
z- 7
- #
- #
- #
- #
- #









1 - 16.03.2025, 2 - 3.08.2025, 3 - 18.04.2026
Wciąż sprawcą jest ta sama osoba ¯\(ツ)/¯
#cyberbezpieczenstwo #bekazprawakow dla zasięgów
źródło: 1000004116
Pobierzźródło: 1000004117
Pobierz