Czasem przeglądam sobie #spam na swoim mailu w poszukiwaniu różnych smaczków i dzisiaj trafiłem na coś takiego. Haker niby wysłał maila z mojego konta i podał mi hasło do maila. Oczywiście nie jest to hasło do mojego gmaila ale hasło którego używam do jakichś pierdołowatych stronek, z tym że na końcu dodana jest "1", co dla mnie trochę dziwne bo nigdy tego hasła z 1 nie używałem.
Może być jakieś
Trololo - Czasem przeglądam sobie #spam na swoim mailu w poszukiwaniu różnych smaczkó...

źródło: comment_9UKX9ss7dBy2HKIdwgwQC4uszKPki7G9.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Warto czasem zaglądać do spam folderu. Okazało się, że jedno z moich haseł, które używam do kont w serwisach internetowych, wyciekło i zostało złamane ( ͡° ʖ̯ ͡°) musiałem namierzyć wszystkie konta, gdzie jeszcze używam tego hasła i zmienić je na coś nowego. A dowiedziałem się tego, bo zacząłem dostawać maile o treści jak na zdjęciu... tylko z moim ujawnionym hasłem. Wnerwiłem się ( ͡° ʖ̯
byferdo - Warto czasem zaglądać do spam folderu. Okazało się, że jedno z moich haseł,...

źródło: comment_ATUPNiSeBUc51vwZMg4gxDpjv9hw5sIi.jpg

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@byferdo: Jop - LinkedIn zaliczył kiedyś wyciek. Ja się nie załapałem.
Ze wspomnianych programów do zarządzania hasłami polecam Dashlane - w wersji premium masz opcję do skanowania baz skompromitowanych kont z darkwebu - u mnie ładnie pokazało wszystkie skompromitowane kiedyś konta. Do tego dochodzą wszystkie dogodności - fajny klient na mobile, synchronizacja bazy, duże bezpieczeństwo, bezpieczne notaki, bezpieczny schowek na dane dowodu osobistego i innych dokumentów, sam wszystkiego nie obczaiłem
  • Odpowiedz
Czemu "open redirect" prawie wszyscy uważają za lukę bezpieczeństwa? Wszyscy jako przykład ataku podają phishing bo można wygenerować link z domeny X na domenę Y i wstawić to np. w e-maila. No ale litości, w e-mailu mogę równie dobrze wpisać: [http://google.com](http://google.com) i na to samo wyjdzie.

Zna ktoś jakikolwiek sensowy sposób wykorzystania tej luki?

Co ciekawe, Google w swoim programie Bug Bounty wprost stwierdza, że według nich nie jest to luka bezpieczeństwa
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@InnyKtosek: W odniesieniu do OAutha, to jeśli używany jest flow "implicit grant", to wówczas client secret nie jest potrzebny, więc open redirect może być przydatny.

Ponadto open redirect jest ciekawy w aplikacjach, które opierają się o jakiekolwiek mechanizmy typu webview (jak zalinkowany wyżej mój tekst o Hangouts Chat).

Moim zdaniem open redirect jako możliwość wykonania phishingu to faktycznie dość naciągany atak. Natomiast, jak wspomniał @ZaufanaTrzeciaStrona, przydaje się przy
  • Odpowiedz
Dobrze kminię, że przy szyfrowaniu telefonu z androidem jest on odszyfrowywany tylko przy uruchomieniu systemu? Bo wydaje mi się, że przy zwyczajnym odblokowywaniu telefonu dane są cały czas odszyfrowane, bo odblokowywanie trwa bardzo szybko. Przechodząc do konkluzji. Czy jest sens mieć zaszyfrowany telefon jeśli przez cały czas i tak jest on odszyfrowany? #szyfrowanie #bezpieczenstwo #itsecurity #android @niebezpiecznik-pl #security #niebezpiecznik
Z.....e - Dobrze kminię, że przy szyfrowaniu telefonu z androidem jest on odszyfrowyw...

źródło: comment_jB7ffY3NSXAA3mzOHO3wS8RJWNjEkeUl.jpg

Pobierz
  • 9
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Znajomemu włamano się na #android i założono przez noc ponad 80 kont na różnych portalach społecznościowych ale także na randkowych. Zdjęcia brano z jego galerii w telefonie. O ile społecznościowki rozumiem, bo można fraudować przez takiego fb na grupach ale jaki sens mają portale randkowe? W jaki sposób tam odbywają się fraudy na cudze konta/zdjęcia?
#pcmasterrace
#itsecurity
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach