Jaki znacie bezpieczny sposób zrootowania #galaxys6 mając pod ręką #linux?
Chciałbym wywalić smieci co wpierdzielają 1,5GB ramu i uruchomić #debian w choocie mając pełny dostęp do hardware.
Potem uruchomiłbym NX node z interfejsem www, USB/IP, podłączyłbym klawiaturę do routera na #openwrt i z poziomu Samsung Internet VR miałbym wypasiony interfejs po zgrabieniu obrazu z kamery ( ͡ ͜ʖ ͡
  • 11
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Dawno temu widziałem taką stronę na której były zadania związane z hackingiem. Zadaniem było zdobycie hasła, za które zdobywało się punkty. Były różne stopnie trudności, najprostsze zadanie to był prosty formularz z hasłem zapisanym w źródle strony. Stronka była Polska.
#hacking #bezpieczenstwo
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Bolesna wpadka pracownika firmy Atos ujawniła, że firma ta padła ofiarą rządowych hackerów. Atak jest powiązany z Zimowymi Igrzyskami Olimpijskimi. W Polsce Atos ma swój oddział w Bydgoszczy. Oby byli dobrze odfirewallowani od kolegów we Francji i Rumunii.

https://niebezpiecznik.pl/post/atos-dostawca-uslug-it-dla-igrzysk-olimpijskich-zhackowany/

#bydgoszcz #atos #niebezpiecznik #bezpieczenstwo #hacking #sport #security #olimpiada #opsec #malware #antywirus
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@niebezpiecznik-pl, @nowik Oj oj... Była ze dwa lata temu taka sytuacja, że ktoś u nich z oddziału w Indiach wysłał maila do "Wszyscy wszyscy" i poszła reakcja łańcuchowa DDoS-ów auto-odpowiedzi na auto-odpowiedzi skutkująca paraliżem poczty przez kilka godzin na całym świecie XD
  • Odpowiedz
Jakiś czas temu używałem NetBSD i FreeBSD.
Lecz nauczyciel informatyki ma mnie za idiotę bo mam gorsze oceny gdyż idę w innym kierunku niż program nauczania (mimo temu że mało kiedy gram w gry) XD
W szkole są starsze iMaci a nauczyciele uwielbiają #apple, więc myślę sobie że dobrym sposobem aby sprytnie podejść nauczycieli byłoby zainteresować się podsystemem Darwin, który ostatnio został nawet udostępniony na komputery typu #raspberrypi
majsterV2 - Jakiś czas temu używałem NetBSD i FreeBSD.
Lecz nauczyciel informatyki m...

źródło: comment_kSrPPddRaGZ59M4WHpDAjZg5RJQO9EFC.jpg

Pobierz
  • 13
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@majsterV2: kompletnie nie rozumiem co chcesz komu udowodnić tym podejściem. Nawet jak na zwykłym BSD wyświetlisz podmieniony log że to Darwin to i tak nikt tego nie rozróżni.
  • Odpowiedz
Uważajcie na sprytny atak przez SMS! Co ciekawe oszust zwraca się do ofiar po prawdziwym imieniu i nazwisku. Ten atak jest naprawdę nieźle przygotowany. Ostrzeżcie znajomych! Budowa linku sugeruje, że ofiar jest wiele.

https://niebezpiecznik.pl/post/uwaga-na-sms-y-z-numeru-przypominam-rzekomo-od-dotpaya/

#scam #oszukujo #plus #telefony #smartfon #niebezpiecznik #bezpieczenstwo #security #hacking #technologia
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mała firma, dokumenty prawno-podatkowe.
Z uwagi na to, że są to wrażliwe dane to przydałoby się zabiezpieczyć, komunikacja wewnętrzna dokumentów odbywa się głównie mailowo - przez pakiet G Suite. Co byście polecili aby jeszcze wdrożyć oprócz poniższych?

- weryfikacje dwuetapowa w G Suite
- wykupienie VPN (https://www.mydevil.net/vpn.html się nada?)
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@LubieKiedy: Dobry zestaw. 2FA w G Suite to najlepsze co możesz zrobić. VPN - a użytkownicy korzystają z cudzych sieci w podróży? Szyfrowanie nie zaszkodzi, Prey oby się nie przydał ale instaluj. Możesz jeszcze utwardzić Windowsa (HardenTools na przykład, ale przetestuj czy coś się nie popsuje). Do tego sensowny AV i edukacja tych co klikają w załączniki.
  • Odpowiedz
@LubieKiedy vpn u kogoś obcego? Nie polecam, bo może zbierać dane lub przekierowywać dns (znany, polecany vpn tak robi na niektóre strony bukmacherskie, a niby taki sprawdzony). Tylko hostuj samemu vpn ale to sporo roboty na początek i musi ktoś reagować na awarie.
  • Odpowiedz
Jeszcze zanim się zaczęły, zostały zhackowane. Zimowe Igrzyska Olimpijskie w Pjongczangu. Wygląda na to, że w tym roku kraje rywalizować będą w jeszcze jednej nieformalnej dyscyplinie: cyberbezpieczeństwie. Kto wygra?

https://niebezpiecznik.pl/post/zimowe-igrzyska-olimpijskie-juz-zostaly-zhackowane-i-to-zapewne-nie-koniec-atakow/

#sport #skoki #olimpiada #pjongczang2018 #niebezpiecznik #bezpieczenstwo #security #hacking
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zablokowany bootloader + zaszyfrowany telefon =trudno złamać, lepiej zgrać dane i łamać bruteforcem

Odblokowany bootloader + zaszyfrowany telefon =
łatwo złamać, bo można odczytać zapisany klucz. //Tak słyszałem, to prawda?

Odblokowany bootloader, wgrany root itp, zablokowany bootloader + zaszyfrowany telefon = trudno złamać, lepiej zgrać dane i łamać bruteforcem //Pytanie - czy nie da się zablokować telefonu po wgraniu bootloadera, i ta metoda traci na skuteczności? Jak to
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Wonszniedorzeczny: zazwyczaj po odblokowaniu bootloadera, wgraniu twrp i roota i przy próbie zablokowania bootloadera urządzenie się po prostu zbrickuje, co prawda nie jest to w stu procentach pewne bo są przypadki że na niektórych telefonach jakoś to się trzyma ale zazwyczaj jebnie.
  • Odpowiedz