✨️ Obserwuj #mirkoanonim
Mircy, jak myślicie – czy cyberbezpieczeństwo to kolejna branża, którą czeka los podobny do testerki i devów (frontend/back)? Z jednej strony mega hype na rynku, ale z drugiej coraz więcej ludzi wchodzi w ten temat i narzędzia automatyzujące się rozwijają. Czeka nas przesyt w tej dziedzinie, czy jednak nadal będzie zapotrzebowanie? Co sądzicie?
https://i.imgur.com/GwAa56T.png
#pracait #programista15k #cybersecurity

〰〰〰〰〰〰〰〰〰〰〰〰〰〰〰
  • 13
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@mirko_anonim: Nie, tak samo jak devops. Próg wejścia jest bardzo wysoki, do tego masz bardzo wysoką odpowiedzialność. Często jak programujesz to masz znać język i framework. To, że nie wiesz jak działa komputer nie oznacza, że nie dodasz nowego endpointu do cruda czy nie zrobisz nowego widoku na froncie. Jak masz zrobić pentest to wygląda już trochę inaczej. Sama modyfikacja zapytania wymaga wiedzy o tym jak działa proxy, protokół HTTP,
  • Odpowiedz
@JamesJoyce jedyny pomysł jaki mam, to fork llama 3, w którym wysyłasz zaszyfrowanego prompta, odszyfrowujesz w trakcie inferencji i zwracasz znowu zaszyfrowane, i odszyfrowujesz na kliencie/urzadzeniu. Wszystko robisz na replicate.com Odpadną koszty utrzymania całego hardware i płacisz jedynie za czas trwania inferencji + cold boot. Będzie to wolniejsze ale powinno zaspokoić wymagania twojego klienta

Edit: wsadzanie hasha zamiast czystego prompta wg mnie nie ma sensu: ogromna entropia, no i jak byś
  • Odpowiedz
@stary_grat Najprostsza zasada, zeby nie zostac w-------m w kakowca. Nie jestes czegos pewien, nie czujesz tego to nie realizuj transakcji w ten sposob. Odnosnie pytania - nie da sie cofnac transkacji, ale widze, ze lubisz ryzyko.
  • Odpowiedz
Trzeci dzień z rzędu otrzymuję kody weryfikacyjne od googla na sms. Mają one następującą postać:
G-XXXXXX is your Google verification code.

Na przestrzeni tego czasu (sobota - poniedziałek) dostałem już ich prawie 100. Sam moimi działaniami nie powodowałem ich generowania. W sobotę były one generowane w godz. 21-22, w niedziele w godz. 14-21 i 23, w poniedziałek (dziś) 0-5.

Mam ustawioną weryfikację dwuetapową w oparciu o urządzenie, authenticator i numer telefonu. Wylogowałem moje konto gmail z nadmiarowych urządzeń tak by być zalogowanym tylko na 1 kompie i 1 telefonie. Zmieniłem hasło na jeszcze dłuższe i bardziej skomplikowane - google ocenił je na silne.
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Ostatnio sąsiadka mamy została zrobiona na 60k więc robie takie małe kompendium dla rodzinki na co trzeba uważać w sieci, jak macie jeszcze jakieś pomysły co mogłem pominąć to piszcie w komentarzach, może też wam się przyda takie małe kompendium dla osób starszych.

Metoda na wnuczka/policjanta + spoofing ewentualnie klonowanie głosu przez AI.
Olx/vinted przy kupowaniu i sprzedawaniu. Czyli podpinanie karty w jakiejś pishingowej witrynie, wysyłanie fake trackingu do którego trzeba coś dopłacić podatek podpinając kartę.
Blik na facebooku.
Dzwonienie ze ktoś się włamał na konto w momentach newralgicznych typu kilka minut przed operacja, zabiegiem albo na lotnisku po odprawie.
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@bojesieminusow: dodaj oszustwo na księcia syryjskiego. Wiem, że beka, ale ludzie się nadal na to łapią. Moja znajoma pracuje na poczcie i przychodzi taka babeczka ok. 45 lat co jakiś czas robić przelewy dla swojego "ukochanego", który ją właśnie tak urabia. Kobiety z poczty się starają jej jakoś wytłumaczyć, ze to oszustwo, ale nic nie dociera
  • Odpowiedz
kompendium dla rodzinki na co trzeba uważać w sieci,


@bojesieminusow: najważniejszy jest czas - wbij im do głowy, żeby niczego nie robili pod presją czasu.

Resztę twoich przykładów i tak zignorują. Nie wiem ile razy powtarzałem swojej mamie, żeby nie podawała żadnych danych przez telefon "bo dzwoni pani z banku".
  • Odpowiedz
@lunga: Musisz być kimś ważnym albo niesamowicie bogatym, żeby ktoś chciał się bawić w "hakowanie" Twojego kompa XD

Przeskanuj jeszcze zewnętrznie bez uwierzytelniania zobaczysz co widzi "druga strona".
  • Odpowiedz
#spoofing #it #cyberbezpieczenstwo #cybersecurity #sekurak #siecikomorkowe #telefoniakomorkowa

Mireczki, znajomy ma dziwny problem. Odebral polaczenie z nieznanego numeru cos w stylu "0333 xxx xxx" kraj polaczenia bodajze wyswietlal sie jako Francja. Polaczenie szybko zakonczone, moze 2 sekundy,

Teraz dostaje setki polaczen z nieznanych polskich numerow i ludzie mowia "dzien dobry mam nieodebrane polaczenie z tego numeru".
WTF?
TurboBlejzer - #spoofing #it #cyberbezpieczenstwo #cybersecurity #sekurak #siecikomor...

źródło: SEC0919-Mobile-Feat-slide1_900px

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uważaj na ataki socjotechniczne!

Hakerzy to nie tylko twórcy złośliwego oprogramowania, lecz także specjaliści w manipulowaniu ludzkimi emocjami. Bądź trzy kroki przed nimi – poznaj metody, które wykorzystują, i dowiedz się, jak chronić się przed zagrożeniami.

Szczegóły na naszym blogu.

#nazwapl #hosting #cloud #cloudhosting #serwer #server #serwery #servers #www #socjotechnika
nazwapl - Uważaj na ataki socjotechniczne!

Hakerzy to nie tylko twórcy złośliwego op...

źródło: Socjotechnika w rękach hakerów

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@nazwapl: socjotechnika to groźna sprawa, trzeba uważać. Np. słyszałem o pewnej dużej firmie hostingowej, która marketingowo tworzy rzekomo pozytywny wizerunek, a w praktyce jej obsługa techniczna leży, dodatkowo regularnie pogarszają pakiety swoim klientom, np. zwiększając minimalny rozmiar nowej skrzynki pocztowej na serwerze wykupionym wiele lat temu.
  • Odpowiedz