Jestem pod atakiem jakiegoś script kida. Włamał mi się na twitcha, hasło zmienione, weryfikacja dwuetapowa włączona. Próbował mi się też wbić na email, ale nie dał rady, bo mam inne hasło na szczęście. Na emailu zmieniłem hasło i włączyłem też dwuetapową werfikacje.

Da się coś zrobić jeszcze? Myślicie, żeby spróbować znaleźć dostawce vpn po IP i przedstawić sytuację, czy mija się to z celem?

#bezpieczenstwo #it #hacking
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@wytrzzeszcz: Zawsze możesz sam się połączyć z wagą i zobaczyć serwer GATT. Wyciągniesz dane z charakterystyk o ile nie ma jakiejś autoryzacji.
  • Odpowiedz
@wytrzzeszcz: W opcjach programisty możesz odpalić coś takiego jak Bluetooth HCI snoop log, w pamięci telefonu zostanie zapisany plik z wszystkimi pakietami bluetooth, o ile aplikacja ich nie szyfruje to będziesz mógł coś z nich wywnioskować, ten plik możesz normalne przeglądać w Wiresharku na komputerze
  • Odpowiedz
Baofeng, gruszka, kabel jack, Audacity i mamy mobliną stację nasłuchową z odsłuchem na komputerze i automatycznym nagrywaniem aktywowanym dźwiękiem (wszystko to jest w opcjach Audacity). Teraz żaden śmieszek w eterze już się przede mną nie ukryje ( ͡° ͜ʖ ͡°).

#krotkofalarstwo #hamradio #zainteresowania #komputery #elektronika #hacking #baofeng
tomekb1999 - Baofeng, gruszka, kabel jack, Audacity i mamy mobliną stację nasłuchową ...

źródło: comment_SmvietQXuQpbvu7mYKm3zEkJUZzXubA3.jpg

Pobierz
  • 11
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Jak pozbyć się zbytecznych meetingów w pracy? wprowadzić opłaty za używanie sali konferencyjnej ;)


@imlmpe: pracowałem w firmie, która rozszerzyła ten model zarządzania na wszystkie aspekty. Wszystko było płatnym zasobem, na każdy projekt dostawałeś budżet z którego miałeś opłacić wszystkie rzeczy potrzebne do realizacji projektu. Wszystkie wydruki, korzystanie z auta, korzystanie z sal konferencyjnych były opłacane z budżetu projektowego. Żeby było jeszcze zabawniej, premia na koniec projektu była wypłacana w postaci
  • Odpowiedz
Wyobraźmy sobie taką sytuację :
Switch A dostaje pakiet od komputera B z destination mac'iem komputera C. Switch A nie posiada w tabeli mac adresów maca komputera C. W takiej sytuacji, Switch rozsyła pakiet do wszystkich portów z wyłączeniem portu, od którego ten pakiet przyszedł - czyli nie wysyła do komputera B. Czyli w sytuacji gdy komputer D byłby podpięty do tego switcha A, to bez problemu mógłby on przejąć tę ramkę,
  • 17
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

  • 5
@Gennwat hub zawsze ci będzie wysyłał wszystko na wszystkie porty. Switch korzysta z tabeli MAC i zawsze wysyła pakiety do konkretnego hosta(oczywiście jeśli jest chodzi o unicast), a jak nie ma któregoś to wysyła do wszystkich (oprócz tego jednego) żądanie ARP.
  • Odpowiedz
@Gennwat:
Poprawka. Upewniłem się i @Showroute_pl ma rację. Switch L2 jak nie zna MACa to flooduje wszystkie porty (z wyjątkiem źródła) całą ramką. Jak się dowie to zapisuje w swojej tablicy adresów MAC. Dodatkowo każdy podpięty host powinien wysłać swój MAC w ramach "zorientowania się" gdzie jest.
Po restarcie switcha tablica idzie w diabły.
Switche L3 mogą być już skonfigurowane tak aby nie floodować całości na porty, wtedy nie
  • Odpowiedz
No więc jesteśmy trochę w szoku. Miejsca na pierwszy termin szkolenia "OSINT: zaawansowane pozyskiwanie szczegółowych informacji na temat ludzi i firm (nie tylko z internetu)" wyprzedały się w 2h Otworzyliśmy zapisy na drugą grupę i tam miejsca też właśnie się kończą... Whaaaat!?
https://niebezpiecznik.pl/post/osint-bialy-wywiad-czyli-techniki-pozyskiwania-informacji-o-ludziach-i-firmach/

#security #bezpieczenstwo #niebezpiecznik #hacking #prywatnosc #inwigilacja #sluzbyspecjalne #cyberbezpieczenstwo #rekrutacja #prawo
niebezpiecznik-pl - No więc jesteśmy trochę w szoku. Miejsca na pierwszy termin szkol...

źródło: comment_O3MVW3GE39SsLsVxNTgcrsKTombvKGnu.jpg

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Chcecie dowiedzieć się jak szukać informacji na temat osób? ️♂️ Jak ustalić ich nr telefonu, aktualną lokalizację, adres IP, PESEL lub wizerunek? Dane są na wyciągnięcie ręki. Także w offline'owych bazach. Trzeba tylko wiedzieć gdzie (i jak) szukać... https://niebezpiecznik.pl/post/osint-bialy-wywiad-czyli-techniki-pozyskiwania-informacji-o-ludziach-i-firmach/

#security #bezpieczenstwo #niebezpiecznik #hacking #cyberbezpieczenstwo #osint #bialywywiad #detektyw #inwigilacja #prywatnosc #daneosobowe
niebezpiecznik-pl - Chcecie dowiedzieć się jak szukać informacji na temat osób? ️♂️ J...

źródło: comment_rhzWxFgqDZharqp3PLAoDfqx9Jfig3zL.jpg

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Już w środę będziemy w Łodzi z naszym kultowym wykładem "Jak nie dać się zhackować?". Zapraszamy!
https://niebezpiecznik.pl/post/w-srode-bedziemy-z-wykladem-w-lodzi-zapraszamy/

Wykład prowadzony jest w zrozumiały dla każdego sposób, więc weźcie ze sobą rodziców, dziadków i nietechnicznych znajomych. Każdy kto korzysta z internetu na laptopie lub smartfonie powinien ten wykład zobaczyć. Kilku Mirków z Mirabelkami było i chwaliło :)

#lodz #pabianice #zgierz #security #hacking #niebezpiecznik
niebezpiecznik-pl - Już w środę będziemy w Łodzi z naszym kultowym wykładem "Jak nie ...

źródło: comment_RN9cLkywG7lFGn67CIEm91vOlro0JV6l.jpg

Pobierz
  • 9
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#pracbaza #hakerzy #hacking
Mam dla ciebie zle wiesci.
12/04/2019 - w tym dniu wlamalem sie do twojego systemu operacyjnego i uzyskalem pelny dostep do twojego konta!

Nie ma sensu zmieniac hasla, moje zlosliwe oprogramowanie przechwytuje je za kazdym razem.

Jak
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Przestępcy okradli Ci konto w banku? Wyłudzili hasło lub zainfekowali komputer? Zgodnie z prawem banki powinny Ci oddać środki w ciagu 1 dnia❗️wg niektórych nawet wtedy, jeśli powodem był phishing lub infekcja komputera złośliwym oprogramowaniem. Ale musisz wiedzieć jak postępować i jakie przepisy przywołać, aby zwrot w ogóle nastąpił:
https://www.wykop.pl/link/5015261/jak-odzyskac-pieniadze-od-banku-po-kradziezy-z-wykorzystaniem-phishingu/
Opisujemy co robić po stracie pieniędzy, nawet na skutek własnego niedopatrzenia.
Długie, ale warto przeczytać, zachować na przyszłość i przesłać znajomym --
niebezpiecznik-pl - Przestępcy okradli Ci konto w banku? Wyłudzili hasło lub zainfeko...

źródło: comment_U168Fo1OveH8sWOzYcpCMvgNYRj329fP.jpg

Pobierz
  • 23
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach