Startujemy z darmowymi warsztatami „Testy Penetracyjne Dla Początkujących”.
Są to intensywne i MEGA-praktyczne ćwiczenia, które wprowadzą Cię do pentestów aplikacji webowych z użyciem Burp Suite.

Kurs trwa do 28 września — idealny, żeby zdobyć realne umiejętności.

Agenda:
asdevops - Startujemy z darmowymi warsztatami „Testy Penetracyjne Dla Początkujących”...

źródło: Warsztaty Burp Suite

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

✨️ Bezpieczeństwo systemu Linux ✨️
To kolejne otwarte szkolenie, które przygotowałem dla wszystkich chcących zdobyć lub uporządkować wiedzę na temat ochrony systemów linuksowych. W trakcie szkolenia Live:
▶️ Poznasz uniwersalne zasady bezpieczeństwa Linuxa.
▶️ Dowiesz się, jak usuwać zbędne i niebezpieczne aplikacje oraz kontrolować autostart usług.
▶️ Pokażę Ci, jak wykrywać niezabezpieczone dane, blokować porty i USB, a także tworzyć skuteczne polityki haseł.
▶️ Omówimy audyt kont uprzywilejowanych, wyszukiwanie kont bez haseł i zabezpieczenie kernela.
asdevops - ✨️ Bezpieczeństwo systemu Linux ✨️
To kolejne otwarte szkolenie, które prz...

źródło: bezpieczeństwo serwerów 4

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Jak Chińczycy mogą inwigilować ludzi w internecie jeszcze bardziej? No na przykład nasłuchując co piszą. Klawiatura Sogou, będąca najczęściej używaną klawiaturą w Chinach (ma wersję Windows, Android i iOS), której używa tam regularnie 450 milionów ludzi, wysyła wszystko co jest na niej wpisywane na serwery firmy Tencent (będącej autorem tej klawiatury). Fajnie się tam bawią.

Do tego, do niedawna można było to wszystko przechwycić i nasłuchiwać równolegle z chińskim rządem.

https://citizenlab.ca/2023/08/vulnerabilities-in-sogou-keyboard-encryption/

#
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

siemka Mireczki

Jaki polecacie lapek do 8k zl chociaż bardziej 6k

do programowania fajne żeby miał płytę główną zdolną do rozbudowy, stacja dokująca to mus przy małej ilości złączy.

#androiddev #appka #developer #devops #xda #programowanie #aplikacje #pytanie #informatyka #security #infosec #ux #ui #hardware #
kopiret - siemka Mireczki

Jaki polecacie lapek do 8k zl chociaż bardziej 6k

do prog...

źródło: lenovo-laptops-thinkpad-x1-extreme-gen-5-hero

Pobierz
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@kopiret:

W tej cenie może macbook air z m2? a jeśli windows to Huawei matebook 16s(duża powierzchnia robocza jeśli nie korzystasz z zewn monitora). Zamiast stacji dokującej możesz mieć replikator portów z usbc thunderbolt

Choć powyższe nie mają klawiatury numerycznej i błyszczącą matrycę. Nie można również dołożyć RAMu.
  • Odpowiedz
Treść przeznaczona dla osób powyżej 18 roku życia...
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Wygląda na to, że był ogromny wyciek danych z Twittera. Ktoś chce sprzedać bazę 400 milionów użytkowników TT, zawierającą dane, numery telefonu, emaile, itp. Jako dowód na prawdziwość, wrzucił mały wycinek danych kont znanych osób, jak AOC czy Trump Jr.

Atakujący mieli zgłosić się bezpośrednio do Muska z ofertą sprzedaży bazy, co według linkowanego postu, uchroniłoby TT przed karą związaną z RODO. A za podobny wyciek 350 milionów kont, FB dostał 275 milionów
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@CytrynowySorbet: https://zeenews.india.com/technology/twitter-data-breach-hacker-posted-list-of-hacked-data-of-400-million-users-check-whether-your-data-is-leaked-or-not-2553637.html

One of the biggest Twitter data breaches has resulted in the selling of 400 million Twitter users' personal information on the dark web. Elon Musk may be confronted by a breach of this magnitude after he slammed Twitter's operations and rules. The DPC has already started looking into the previous breach that impacted more than 5.4 million users. In late November, the previous breach was discovered. The hacker
  • Odpowiedz
#anonimowemirkowyznania
Takie #pytanie do osób interesujących się tematyką legalnych metod wywierania wpływu, #perswazja i #inzynieriaspoleczna (#socialengineering) - które ze źródeł i technik okazały się dla was najskuteczniejsze w pracy i w codziennym życiu? Mam na myśli spektrum od Carnegiego i Cialdiniego po Mitnicka i Hadnagy'ego. #psychologia #pytanie #opsec #infosec #psychologiaspoleczna
AnonimoweMirkoWyznania - #anonimowemirkowyznania 
Takie #pytanie do osób interesujący...

źródło: comment_1642603935daphhTpGbwZp4XHpL2bYlO.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@AnonimoweMirkoWyznania: Nie ma czegoś takiego jak stosowanie konkretnej techniki i praktykowanie jej w każdej sytuacji. To działa jak gimnastyka i zdobywając wiedzę oraz ją praktykując trzeba wiele razy się przejechać bo książkowa teoria nie sprawdzi się w rzeczywistości jeśli nie wyrobimy jej pod swój charakter. Inaczej to wygląda podczas negocjacji bo możemy zaplanować strategię i wykonujemy ruchy tak jak w szachach. Natomiast w sytuacjach w których jesteśmy zależni od czynników
  • Odpowiedz
mirki miałbym prośbę głównie dla prawników, znawców #rodo #gdpr #prawo #infosec

biuro nieruchomości prosi mnie o podanie danych takich jak numer dowodu pesel itd w umowie rezerwacyjnej mieszkania.
Czy z racji że nie ma tam żadnej klauzili rodo o przekazywaniu danych mogę ich zgłosić do PUODO
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Dziwna sytuacja dzisiaj - dzwonił do mnie na komórkę jakiś numer prywatny. Po odebraniu słyszałem sygnał nawiązywania połączenia, odebrała go babeczka z jakiejś kancelarii (?) i pytała się, czy w przeciągu ostatnich 20 lat ja albo ktoś z mojej rodziny miał wypadek komunikacyjny. Odpowiedziałem w sumie bez żadnych konkretów, że słyszałem o potrąceniu mojego wujka na przejściu na pieszych. Zdziwiła mnie jej odpowiedź, jakoby nie ma pojęcia, o co mi chodzi i
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@zartos: Moim zdaniem nie jest to podejrzane, pewnie pracownik pracujący dla kancelarii (najczęściej działają tylko opierając się o prowizję) stwierdził że zacznie spamować ludzi. Nie sądzę aby kancelaria wykorzystywała jakieś lewe bazy
  • Odpowiedz
najbardziej sensowny element całego łańcucha zabezpieczeń.


Jak u Ciebie to coś jest bardziej sensowne niż klucze kryptograficzne czy IPSec to gratuluję świetnego samopoczucia.

  • Odpowiedz
@maniac777: Czy gdziekolwiek stwierdziłem, że port knocking jest silniejszym zabezpieczeniem niż klucze kryptograficzne czy IPSec? Z całym szacunkiem, może znasz się na bezpieczeństwie systemów IT ale czytać to Ty nie umiesz. Nie przypisuj mi słów, których nie powiedziałem. Ok?
  • Odpowiedz
Chciałem założyć konto na #njumobile ale moje 6 członowe hasło diceware "jest zbyt łatwe do złamania" ( ͡º ͜ʖ͡º)
#infosec
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Że tak nieśmiało zapytam... Nikt nie zwrócił uwagi, że oficjalne info o dziurach w mikroprocesorach x86 pojawiło się tuż po świątecznych zakupach, podczas których ludzie wydali mnóstwo pieniędzy na technologię? Przypadek?

#infosec #pcmasterrace #intel #amd
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach