@Rexikon: Skonfigurowałem już dobrze cloudflare (firewall rules, captcha dla każdego kraju poza PL, cały czas under attack) i wszystko jest dobrze. Dzięki za propozycję =)
@xiaomi_lepsiejsze: robi, to co sugeruje, że robi: generuje kod QR na podstawie wprowadzonych danych, a ten faktycznie zeskanowany od razu usiłuje odpalić łączenie z podaną siecią (oczywiście, warunkiem jest, by telefon aktywnie rozpoznawał kody QR, sam z siebie, bądź przy pomocy apki).
Ale czy podawane dane są wykorzystywane tylko lokalnie, do utworzenia kodu, czy też są przez stronę gdzieś zbierane - tego nie potrafię powiedzieć.
@xiaomi_lepsiejsze: Ale o co dokładnie pytasz?
Czy drukowanie takich QR jest ok? Jest, robi sie tak bardzo często do jakiegoś guest-network w różnych firmach/organizacjach/kampusach. Nie trzeba cudować i przepisywać kodów, tylko skanujesz QR i voila.

Jeśli pytasz czy podawanie SSID i hasła do swojego wifi na losowej stronce w internecie to ( ͡° ͜ʖ ͡°) Ktoś mógłby wykorzystać to kiedyś do wpięcia się do takiej sieci i
Jak można oszukiwać internetowe ankiety? I czy ankieta TVP na Twitterze została zmanipulowana botami?
Oto nasza pełna analiza: https://niebezpiecznik.pl/post/czy-tvp-info-moglo-wykryc-strumien-600-botow-falszujacych-ankiete-na-twitterze/

#security #bezpieczenstwo #niebezpiecznik #hacking #tvpis #tvp #tvpiscodzienny #wybory #cyberbezpieczenstwo #twitter

PS. "Wszyscy kłamią, a internetowe ankiety zawsze" -- dr House
Pobierz
źródło: comment_1592487510xzh3zh5X4TObVKFD5Z4OUD.jpg
Chcecie podnieść bezpieczeństwo (i prywatność) swojego smartfona? Wbijajcie na nasz webinar. Hint: w artykule jest kod zniżkowy, który w połączeniu z dzisiejszą promką (trwającą tylko do północy!) daje 50% zniżki. Taniej nie będzie! Chyba, że ktoś pokombinuje z kodem... ;)

https://niebezpiecznik.pl/post/jak-zabezpieczyc-swojego-smartfona/

#security #bezpieczenstwo #niebezpiecznik #hacking #smartfon #smartfony #android #iphone #ios
Pobierz
źródło: comment_1592479994qAG40nMz5qBYwbF433sL1A.jpg
Avon został zaatakowany przez ransomware. Stoi fabryka w Garwolinie, pracownicy i konsultantki twierdzą, że nie otrzymują wiarygodnych informacji od kierownictwa, a klienci nie otrzymują zamówionych kosmetyków. Przestępcy zaś twierdzą, że wykradli dane firmy i grożą, że je opublikują (ale na stronie grupy, która zaatakowała Avon, paczki z danymi z Avonu jeszcze nie ma, choć są dane innych firm, które nie zapłaciły)

Więcej info w artykule:
https://www.wykop.pl/link/5556013/konsultantki-i-pracownicy-avon-boja-sie-ze-ich-dane-wyciekly/

#security #bezpieczenstwo #niebezpiecznik #hacking #kosmetyki #
Pobierz
źródło: comment_1592297321t1BDMTpFM1fTr6r6IkuUHg.jpg
@niebezpiecznik-pl: A o tym wiedzieliście? Ciekawostka taka:

- Avon to firma zajmująca się Multi-level marketingiem (skrót: MLM),

- Multi-level marketing to fikcyjna idea stworzona przez oszustów do zamaskowana piramidy finansowej,

- istnieją 3 rodzaje piramid finansowych: https://www.wykop.pl/link/4382777/comment/56106537/#comment-56106537
Trzeci typ na liście to piramidy rekrutacyjne, w których stosuje się produkty do zamaksowanaia oszustwa i właśnie ten rodzaj piramidy jest maskowany fikcyjną ideą MLM,

- setki MLMowych firm będących w rzeczywistości piramidami finansowymi
Mega research Michała Bentkowskiego z Sekuraka :)

+ $30000 zgarnięte w ramach bug bounty. Ubite popularne przeglądarki, edytory WYSIWYG, Gmail, Google Docs, ...:

https://sekurak.pl/the-curious-case-of-copy-paste-czyli-jak-grozne-moze-byc-wklejanie-dowolnej-tresci-ze-schowka-w-przegladarkach/

#sekurak #bezpieczenstwo #informatyka #hacking
Pobierz
źródło: comment_1592249530mky39BeUOwDVDBVe3VqtNm.jpg
3030313130313030203031313130303130203030313130303131203031303131313131203030313130313030203031313130313131203030313130303131203031313130303131203030313130303030203031313031313031203030313130303131203031303131313131203031313130313131203031313031303031203030313130313131203031313031303030
potrzebuje to rozszyfrować ... jakieś podpowiedzi ?
Próbowałem zamienić z base4 na base2 a następnie Binary to text / SPOON Cipher ale nic mi nie wyszło
#szyfr #hacking #crypto
@DaxterPoker: Wywal 3, splituj po 2 -> "".join(map(chr,map(lambda c:int(c,2),dane.replace("3","").split("2")))) daje 4r3_4w3s0m3_wi7h
Co to a CTF? ( ͡° ͜ʖ ͡°)

A na przyszłość polecam popatrzeć na entropię -> nigdzie w tym ciagu nie ma obok siebie 33, 11 ani 00. Zawsze masz 30 albo 31, więc widać ze te 3 najpewniej nie niosą żadnej informacji. Jak się je skasuje to widać że każda 2 następuje po ośmiu
#hacking #informatyka

Siema Mirki. Czy jest możliwe sterowanie i wrzucanie komuś filmików do rekomendowanych w YouTube zdalnie z innego komputera? Pewna osoba w moim otoczeniu jest przekonana, ze ktoś manipuluje jej lista rekomendowanych filmów (mimo, ze nie jest zalogowana na koncie Google) i podrzuca filmy, które w nią uderzają. Powiedzcie mi co o tym sądzicie i na ile takie działanie jest możliwe.
@shizofrenix: Jeśli chodzi konkretnie o rekomendacje na youtube, to wpływ na nie mają inne oglądane przez daną osobę filmy (a także poglądy które google próbuje promować ( ͡° ͜ʖ ͡°) ). Jeśli ta osoba nie jest zalogowana, to możliwe że dopasowanie odbywa się np. tylko po adresie IP, stąd sąsiad może jej modyfikować rekomendacje.

Jeśli chodzi o szerszy kontekst, np. reklam na innych stronach w internecie, to
@RabarbarDwurolexowy: faktycznie w przegladarce masz klódke i wtedy widac czy http czy https (choc tak naprawde to oznacza, ze przegladarka ufa wystawcy certyfikatu... wystarczy ze ktorys z wystawcos da sie przekupic i wystawi fajkowy cert dla kogos i juz zielona klodka nic nie znaczy... ale to temat rzeka...) w apce to wszystko dzieje sie bardziej 'pod spodem' ale generalnie technologia jest taka sama. Da sie to zweryfikowac doslownie #!$%@? ruch sieciowy