Przypominam, że jutro zaczyna się 34 Chaos Communication Congress - jedna z największych konferencji "hakerskich" na świecie. Jeżeli ktoś interesuje się security albo trochę bardziej niskopoziomowymi rzeczami niż apki webowe to polecam rzucić okiem na agendę: https://events.ccc.de/congress/2017/Fahrplan/

Streaming na żywo będzie dostępny tutaj: https://streaming.media.ccc.de/34c3

#34c3 #hacking #security
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@TomaszA2: No tak, ale otwierając jakiegokolwiek exe z niewiadomego źródła należy zachować szczególną uwagę, a coś co wygląda jak video.mp4.exe albo photo.jpeg.exe albo ksiazka.pdf.exe to można być prawie pewnym iż jest to scam.
Wtedy wypada wrzucić plik do virustotala niech analizują
  • Odpowiedz
Mam pytanie teoretyczni praktyczne naoglądałem się #mrrobot i wydaje mi się że #hacking jest całkiem prosty. Nie do końca mi chodzi o sam proces stawania się mistrzem Eliotem( ͡° ͜ʖ ͡°) Ale możliwości. Zakładając że każdy ma co najmniej 20 apek na androidzie, przynajmniej raz w tygodniu ściągnie coś z #torrent czy ola boga korzysta z przeglądarki przez adblocka, to wydaje mi
  • 55
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@CynicznyMarksista: Wstawienie keyloggera do pliku exe nie jest trudne, nie trzeba być programista. Trudniejsze natomiast jest wstawienie takiego keyloggera i w taki sposób, żeby antywirusy go nie wykryły i systemy bezpieczeństwa Windowsa. ( ͡° ͜ʖ ͡°) Bo Windows obecnie to już nie Windows XP, pod względem bezpieczeństwa wiele się zmieniło od tego czasu
  • Odpowiedz
czy ktoś jest w stanie znaleźć mi ip kamer które są niezabezpieczone i mają w sobie wbudowane głosniki?

albo powie w jaki sposób? oczywiście nie za darmo.. na priv pisać ( ͡º ͜ʖ͡º)

#ipcamera #hacking #ipcam #cctv #monitoring
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#it #hacking #krack #bezpieczenstwo #niebezpiecznik #pytanie #pytaniedoeksperta
Czy ktoś mógłby doprecyzować, czy atak KRACK dotyczy również WPA/WPA2 Enterprise w konfiguracji EAP z tunelem TSL, ponieważ na niebezpieczniku można przeczytać:

Atakujący musi być w zasięgu sieci Wi-Fi którą atakuje, przy czym nie ma znaczenia czy sieć to WPA, WPA2 i czy skonfigurowana jako personal czy enterprise.

Chodzi o wszystkie
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Właśnie dostałem maila od #wordpress, że moje konto zostało zablokowane, ponieważ odkryli że moje dane (mail i hasło) zostały opublikowane na jakiejś liście haseł. Napisali również, że nie było to wynikiem działania exploitu na word pressie, tylko raczej ktoś uzyskał do nich dostęp poprzez pozyskane dane z innego serwisu gdzie miałem takiego samego maila i hasło. To bardzo ciekawe, bo od wielu lat używam generatora długich i niesłownikowych haseł,
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@giermek: Może lepiej zrób lokalne bazy danych KeePassem, zamiast polegać na serwisach online? Wtedy zawsze będziesz miał pewną kopię w domu na jakimś nośniku USB czy nawet dyskietce 3,5", a jak chcesz to możesz robić backup w chmurze.
  • Odpowiedz
@giermek przerabiałem to z freeotp i dropbox -> poszukiwania rozwiązania za długo trwały, uruchomiłem stary tel z freeotp z kluczem do dropbox i zdjąłem 2fa żeby wygenerować nowy klucz na nowym tel.

Lista kodów w przypadku zagubienia tel prawdopodobnie by musiała być grana.

Ale może jest jakieś normalne rozwiązanie.
  • Odpowiedz
Uwaga! Stosowane w Polsce w wielu miastach liczniki można zdalnie (i masowo) zaatakować, zmieniając ich wskazania i zaniżając lub co gorsza podbijając komuś złośliwie rachunek! Nasz czytelnik pokazuje jak :)
Sprawdźcie czy macie podatny model!

https://niebezpiecznik.pl/post/jak-manipulowac-zdalnymi-odczytami-wodomierzy/

#gaz #prad #inzynieria #security #bezpieczenstwo #bezpieczenstwowprzemysle #security #hacking #radio #niebezpiecznik
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@niebezpiecznik-pl: jedna uwaga, wodomierze są obowiązkowo wymieniane co 5 lat przez pracowników wodociągów a ich wartości spisywane w rejestrze. Nawet jeśli uda się przełamać zapis cyfrowy to również należy zmodyfikować wskazania mechaniczne wodomierza. A to już jest bardzo trudne by nie zostało wykryte. Więc tak:
1. złośliwy atak na licznik sąsiada zaowocuje jedynie komisyjnym sprawdzeniem zapisu mechanicznego, zaraz po tym jak zgłosi nieprawidłowości.
2. obniżenie sobie rachunków, to najwyżej kwestia
  • Odpowiedz
#it #hacking #bezpieczenstwo #pytanie #itsecurity
Mirki gdzie znajdę biuletyn itsecurity (wiem że producenci av często takie wypuszczają ) zawierające statystykę rodzajów ataków internetowych. Może być za kwartał, ale miłoby było gdyby ktoś wiedział gdzie takiego biuletynu oczekiwiać za rok 2017 ;) Póki co dokopałem się do takiego za 2 kwartał 2016
pabloAntonio - #it #hacking #bezpieczenstwo #pytanie #itsecurity
Mirki gdzie znajdę ...

źródło: comment_mlDAbHUo1vMWl2iNu7FO55QqKtAZ3Hx1.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach