@BROKOLINI92: To się nazywa 'email spoofing' i działa tak samo jak podrobienie adresu na kopercie - oszust po prostu wpisuje twój adres jako nadawcę, ale wcale nie musi mieć dostępu do twojego konta. Protokół SMTP (Simple Mail Transfer Protocol) używany do wysyłania emaili nie ma wbudowanej weryfikacji nadawcy. Oszust może ustawić dowolny adres w polu "From" nawet jeśli nie ma do niego dostępu. Serwery pocztowe domyślnie "ufają" informacji o nadawcy.
  • Odpowiedz
Jeśli ktoś się dalej zastanawia dlaczego "aż tyle" płacą w IT..

O 3 w nocy dostałem pilne wezwanie do pracy z powodu 4x Red flag w systemie bezpieczeństwa - ogólnie to stopień naruszenia dostępu o poziomie 4 gwiazdek na 5 czyli jednym słowem bardzo przedupcone. Niestety w takich przypadkach musimy jak najszybciej dostać się do firmy, ze względu na wrażliwość danych (praca wymaga sprzętu stacjonarnego-firmowego). Atak trwał przez 2h - ciężka walka z
  • 10
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Pamietam jak z 16 lat temu męczyłem mamę o to coś. Kosztowało to wtedy 137 zł (ponad 1 dniówkę). ( ͡° ͜ʖ ͡°) Jako szczyl uniesiony na marketingowym bełkocie (że to wiedza tajemna i zaraz tego zabronią), moje podpalenie szybko opadło jak zobaczylem, że samo nie przyjdzie xDD
A tak wgl - może jakis ekspert z #hakerzy opowiedzieć się czy ta publikacja jest choć trochę pomocna
jakismadrynickpolacinsku - Pamietam jak z 16 lat temu męczyłem mamę o to coś. Kosztow...

źródło: image

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@kajfasz666: Przykro mi, ale Twoi rodzice stracili pieniądze, których nie odzyskają. Możesz zgłosić oszustwo na policję, ale policja doskonale wie kto to. Niestety ich moce nie sięgają na terytorium Rosji i Białorusi.

To jest standardowy model oszustwa.
  • Odpowiedz
@TwojHimars: Im szybciej tym lepiej. Ostatnio sam się w końcu przemogłem i zaprzęgłem GPT do analizy kodu (co robi, jakie koncepcje są zakodowane itp.). Bardzo dobre narzędzie wspomagające. Dla tych co kpią - im więcej kontekstu przedstawisz, tym lepszą analizę dostaniesz.
  • Odpowiedz
Hej! Co myslicie o nowym kierunku na #agh Zarządzanie Bezpieczeństwem Informacji. Patrząc po syllabusie ma to wiekszy sens niż informatyka na PK / EiT na agh? Chcę iść bardziej w sieci a wiem że na jakieś cyberbezpieczeństwo na kiju się nie dostanę bo za wysokie progi. Pracuje ktoś w #cybersecurity #cyberbezpieczenstwo i chciałby się podzielić zdaniem?
  • 9
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@pieselos: Jak zepniesz poślady to sobie po 2 roku idź na working studenta do nokii albo motoroli.
Będziesz miał okazję potestować prawdziwe sieci/lab o jakich na uczelni mogą tylko pomarzyć.
Ale niestety, większości i tak musisz się nauczyć sam poza studiami. Poznałem super kozaków, jak i mega nieogarów po teleinformatyce więc nawet jeśli Ci się nie uda ze studiami to w pracy spokojnie można nadgonić imho.
  • Odpowiedz