Niesamowita historia! O tym jak przez 50 lat CIA/NSA z Niemcami podsłuchiwali inne kraje dzięki backdoorom jakie wprowadzili do urządzeń szwajcarskiej firmy Crypto AG. https://www.wykop.pl/link/5333043/jak-przez-lata-cia-dzieki-backdoorom-przechwytywalo-komunikacje-innych-krajow/
Polska też kupiła sprzęt szyfrujący od Crypto AG...

#security #niebezpiecznik #bezpieczenstwo #hacking #szpiedzy #szpiegowanie #cia #nsa #usa #niemcy #polska #sluzbyspecjalne #podsluch
niebezpiecznik-pl - Niesamowita historia! O tym jak przez 50 lat CIA/NSA z Niemcami p...

źródło: comment_1581507277Rsthq7wi9GVI4PhZUjl72p.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Dapson: No bo kto tam zagląda co było zaszyte w htmlu? Poza tym standardowo - działa, nie ruszać. Zrobisz update, a potem okaże się, że na 10 podstronie jakiś formularz przestał działać. Nie ma tego jak sprawdzić, bo jak ktoś na cdn leci, a nie bundlerach, to tam ani testów nie będzie, ani nic.
  • Odpowiedz
#daneosobowe #kradziez #prawnik #niebezpiecznik #hacking #security #cyberbezpieczenstwo #zaufanatrzeciastrona #prawo

Zgłaszam się do Was ze sprawą, w której nie wiem jak postąpić.

Koleżanka K nastolatki N (obie niepełnoletnie ok 16-17 lat), przejęła telefon pod nieobecność N i próbowała podszywać się pod N rozmawiając z jej matką (K podszywała się pod N) przez komunikator. Podszywanie się
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Pokazał jak wytworzyć dowolną liczbę pieniędzy z $25 - podatność Race Condition obsłudze kart podarunkowych:

https://sekurak.pl/pokazal-jak-wytworzyc-dowolna-liczbe-pieniedzy-z-25-podatnosc-race-condition-obsludze-kart-podarunkowych/

Obserwuj #vulnz - codziennie publikujemy jedną ciekawą podatność :)

#sekurak #bezpieczenstwo #hacking
sekurak - Pokazał jak wytworzyć dowolną liczbę pieniędzy z $25 - podatność Race Condi...

źródło: comment_1581251671zCnAW7gvCXUENsqlmd8S5Q.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

CVE-2020-0022 – można przejmować Androidy przez Bluetootha. Wystarczy być w zasięgu włączonego Bluetootha ofiary. Podatne androidy: 8.x 9.x (prawdopodobnie i niższe). Autorzy piszą że jest możliwość zbudowania samodzielnie propagującego się robaka i za jakiś czas mają opublikować exploita. Google wypuścił łaty, załataliście?

https://sekurak.pl/cve-2020-0022-mozna-przejmowac-androidy-przez-bluetootha/

#sekurak #android #hacking #vulnz
sekurak - CVE-2020-0022 – można przejmować Androidy przez Bluetootha. Wystarczy być w...

źródło: comment_1581165820iQzvhXFc4NdGPKyYuMkoXA.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@login-jest-zajety: Tak, ale nic mnie tak nie wqrwia jak apki na abo. Już wolałbym jednorazowo zapłacic z 200 zł ;) Więc piszesz, że mozna sobie zainstalować a w przypadku kradzieży dopiero zlokalizować i zapłacić? Dobrze rozumiem?
  • Odpowiedz
#informatyka #hacking Mirki czy to normalne że przy sprawdzaniu IP( łączę się przez LTE z plusa) pokazuje mi 2 adresy z czego jeden jest polski a drugi z USA Kansas ??
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Na co zwrócić uwagę podczas zawierania kontraktu z firmą oferującą testy penetracyjne? #od0dopentestera
Wojciech Dworakowski - prezes firmy SecuRing opowiada o organizacji OWASP.
Dowiesz się ile średnio trwa test penetracyjny i czy zdarza się nie znajdować błędów bezpieczeństwa.
Rozmawiamy o tym jak powinien wyglądać raport z przeprowadzonego pentestu oraz co to jest modelowanie zagrożeń.
Wojtek opowiada również jakie podatności są najczęściej ignorowane i czy udostępnianie kodu źródłowego przez firmy to normalna praktyka
KacperSzurek - Na co zwrócić uwagę podczas zawierania kontraktu z firmą oferującą tes...
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach