Ruszamy z serią videotutoriali na temat testów penetracyjnych. Pierwszy odcinek: jak łamać hasła do serwisów internetowych. Zapraszamy do oglądania (i czytania, bo jest też wersja tekstowa poradnika). Zasubskrybujcie się na nasz kanał YouTube (https://www.youtube.com/watch?v=HwMqGdkiqdM⊂_confirmation=1) i dajcie znać znajomym programistom i adminom! Dzięki!

https://niebezpiecznik.pl/post/jak-lamac-hasla-metoda-slownikowa-s01e01/

#security #bezpieczenstwo #hacking #niebezpiecznik i #hackingnews bo tutka prowadzi Kuba Mrugalski! :)
  • 10
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Temat Petya pomału ucicha, tymczasem InterCars w dalszym ciągu się nie podniósł. Na chwilę obecną nie mają możliwości sprawdzenia stanów magazynowych i cen. Nie wydają zamówień. Transporty stoją, na magazynach podwojona obsada i remanent. Stracili dane na temat dotychczasowych zamówień, w tym tych z odroczonym terminem płatności. Okoliczni mechanicy z umowami na wyłączność pozamykali warsztaty. Ciekawe, czy finansowo się z tego podniosą...

#bezpieczenstwo #it #hacking #
  • 15
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Hej Mirki mam pytanie i jednocześnie proszę o pomoc ekspertów. Chciałbym zaszyfrować sobie jedną partycję na dysku. Czy jest opcja zaszyfrowania jej tak, by np odlbokować ją tylko w przypadku wpisania odpowiedniego hasła, a wprzeciwnym wypadku ją całkowicie ukryć, albo prezentować jakieś fake'owe pliki? Dwa, jeśli psiarnia przejęłaby mi mój hdd, to czy mam obowiązek podać hasło, albo poinformować o tym, że dane są szyfrowane? No i jak to się ma do
  • 10
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Większość ataków ransomware dotyczy systemu plików NTFS. Jeśli bym zainstalował sterowniki pod windowsa do obsługi systemu ext4 i kopie danych transferował pomiędzy tymi systemami plików to jak oceniacie skuteczność takiego rozwiązania?

#hacking #linux #windows #security #informatyka
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@majsterV2: Już pisałem Ci jak to podłączyć bez macierzy. Albo boot from iscsi albo z dysków które pewnie tak jak w przypadku ibma masz z przodu.
Jeśli mam się opierać o doświadczenia z ibm to do ogarnięcia masz zasilanie, chłodzenie oraz sieciówki. Według mnie największy problem możesz mieć z sieciówką bo to tak jakby vswitch. Switche z bladecenter są dzielone wirtualnie dla każdego bladea.

Jeśli chodzi o całą klatkę bladecenter
  • Odpowiedz
Cześć Mirki mam pytanie, kiedyś krążyły tu sposoby na wyświetlenie wszystkich zdjęć z fejsbuka, nawet tych ukrytych i tych na których ktoś cię oznaczył po idużytkownika. To było coś z facebook.com/search/photos/idużytkownika -> coś w ten deseń. Ktoś wie?

  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@paramedic44: Raczej nie, zakładając, że masz aktualny system i nie klikasz w byle co. Wydaje się, że rozsyła się głównie poprzez Active Domain w sieciach firmowych. Jeśli używasz konta lokalnego, wydaje się, że jesteś bezpieczny. Ale jeszcze do końca nie jest zbadany ten wirus.
  • Odpowiedz
  • 23
@zielonek1000 to każdy ma się zmienić w programistę i przerzucić się na Linuxa?
Jak by było tylu użytkowników Linuxa co windy to Linux byłby zalewany wirusami i wyszłoby na to samo.
  • Odpowiedz
W związku z dzisiejszym atakiem chciałbym zapytać się was o propozycje książkowe/literaturowe odnośnie bezpieczeństwa dla przeciętnego Kowalskiego, który ma jakieś pojęcie o technologii.
Chodzi mi głównie o podstawy sieci, jak przeprowadzane są ataki, jak się chronić.
W odniesieniu dla biznesu(firmy) również jak najbardziej przygarnę.
Wiadomo kopia bezpieczeństwa(zaszyfrowana) na dysku zewnętrznym, menadżer haseł(sam korzystam z LastPass- wiem że offline lepszy, no ale potrzebuję dostępu online).

#hacking #hackingnews #komputery
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach