Wszystko
Wszystkie
Archiwum
- 1
@MojeTrzecieKonto: W takim razie powodzenia w szukaniu :)
@MojeTrzecieKonto: Jest kilku AM w branży ale tylko Przemek wie kogo cytował ;)
- 1
@robekk1978: W sumie co osiągnął, za pomocą uprawnień Administratora (w Disqusie wspomniał że elevated) odszyfrował za pomocą DPAPI dane z rejestru :-) W podobny sposób jest trzymane większość secretów w Windowsie
- 2
@Koliat: w rejestrze chyba tylko plików pomocy nie trzymają....
- 3
Podjął się już ktoś w małych firmach przygotowań do RODO? Tak sobie myślę, że największe zagrożenia to poczta firmowa i developerskie bazy danych klientów dla programistów (a więc także pośrednio dane ich klientów). Czy RODO dotyczy tak naprawdę przetwarzania danych jakoś "na zewnątrz", czy należałoby ludziom kazać zaszyfrować laptopy veracryptem i tak samo bazy na serwerach? Przecież wydajność czegoś takiego przy bazach rzędu 70-200GB poleci na łeb na szyję.
Macie już jakieś
Macie już jakieś
- 3
@RRybak: byłem na dwóch szkoleniach - jeśli chodzi o IT proponują trzymania się norm iso i poprzednich zarządzeń dotyczących bezpieczeństwa danych (27001 chyba) i rozporządzeń oraz ustawy giodo z 2016 roku. Nasi prawnicy natomiast stwierdzili, że w sumie nie wiadomo co to będzie bo np. jak urząd będzie w stanie technicznie skontrolować serwerownię po względem zabezpieczeń IT (musieli by mieć mega specjalistę przy tej ilości technologii ) i w sumie
@ere78: ale to już ich problem. jestem nowym pracownikiem. przychodzę jak standardy są już wypracowane. może jeszcze na jakieś szkolenie się załapię? ¯\_(ツ)_/¯
#bezpieczenstwo #prywatnosc #hacking #security #itsecurity
Właściciel Telegrama nie przekazał w wyznaczonym czasie kluczy szyfrujących do FSB. Sąd w Rosji nakazał natychmiastową blokadę aplikacji Telegram: https://www.wykop.pl/ramka/4261653/komunikator-telegram-zablokowany-w-rosji/
Właściciel Telegrama nie przekazał w wyznaczonym czasie kluczy szyfrujących do FSB. Sąd w Rosji nakazał natychmiastową blokadę aplikacji Telegram: https://www.wykop.pl/ramka/4261653/komunikator-telegram-zablokowany-w-rosji/
1. Idź na szumnie zapowiadany przedmiot #itsecurity na #studbaza
2. Siądź pełen zapału do komputera
3. Włóż pendriva żeby zgrać sobie materiały
4. Po włożeniu do USB odpala się wirus i czyści ci pendriva
5. Brak profitu, polskie studia to chlew obsrany gownem
#it #studia
2. Siądź pełen zapału do komputera
3. Włóż pendriva żeby zgrać sobie materiały
4. Po włożeniu do USB odpala się wirus i czyści ci pendriva
5. Brak profitu, polskie studia to chlew obsrany gownem
#it #studia
@Coreq: zajebista uczelnia xD pendrivy, slyszeliscie juz o internecie?
@Coreq oblałeś pierwsze zadanie (⌐ ͡■ ͜ʖ ͡■) czemu nie zrobiłeś kopii pendrive przed zamontowaniem systemu plików? Czemu nie użyłes jakiegos sandboxa do użycia pendrive? Coraz więcej amatorów pcha się do zabawy......
67
Komunikator Telegram zablokowany w Rosji!
Sąd w Moskwie nakazał dziś zablokowanie na terenie Rosji komunikatora Telegram, zgodnie z wnioskiem państwowego regulatora Roskomnadzor. Wyrażono też zgodę na rozpoczęcie bezzwłocznego wprowadzenia blokady w życie, na co również nalegał regulator.
z- 8
- #
- #
- #
- #
- #
- #
- 2
#facebook #zuckerberg #afera #daneosobowe #wyciekdanych #bezpieczenstwo #niebezpiecznik #itsecurity
źródło
Informator Christopher Wylie ujawnił gazetom „Observer” oraz „Guardian” informację, że Cambridge Analytisc zdobyła nielegalnie dane około 50 milionów amerykańskich użytkowników Facebooka. Koncern we współpracy z portalem wykorzystywał testy oraz quizy, które miały posłużyć do zgromadzenia danych, w celu stworzenia profili psychologicznych wyborców, podczas elekcji prezydenta USA w 2016 roku. Wylie udzielił na ten temat wywiadu brytyjskiej stacji Channel 4 News.
Osoby biorące udział w testach wyrażały zgodę na przetwarzanie danych, ale, jak się okazało, system gromadził także informacje o wszystkich znajomych użytkownika, bez ich zezwolenia.
źródło
- 8
#feminizm #bekazlewactwa #it #itsecurity
XD
Proud Woman of Color creates DriveHer, a woman-only Uber clone, because men are scary. Immediately shut down due to data breach because they failed to implement basic security.
XD
konto usunięte via iOS
- 0
@biczek: szczerze powiedziawszy czuję się zażenowany tymi akcjami feministek, gdzie pcha się kobiety na siłę do IT czy do ITSec. Przecież nie trzeba nikogo zmuszać by kobiety mogły w tej branży pracować. Poznałem wiele kobiet, które same doszły do swoich specjalizacji i są w tym świetne, bez żadnych śmiesznych programów.
- 0
@MojeTrzecieKonto: To haery podłapują że niby diversity itd
A wiadomo jak bardzo HRy są kompetentne
A wiadomo jak bardzo HRy są kompetentne
- 1
#ransomware - płacić czy nie płacić?
wszystkie inne opcje odzyskania danych wyczerpane bez skutku
Chuje od Hermes 2.1, ktoś miał styczność?
#pytanie #pytaniedoeksperta #security #itsecurity #bezpieczenstwo #niebezpiecznik
wszystkie inne opcje odzyskania danych wyczerpane bez skutku
Chuje od Hermes 2.1, ktoś miał styczność?
#pytanie #pytaniedoeksperta #security #itsecurity #bezpieczenstwo #niebezpiecznik
@michak: Ja bym przywrócił dane z backupa.
#ddos #itsecurity #bezpieczenstwo #informatyka
Czy przy dzisiajszych zabezpieczeniach takie narzędzie jak LOIC jest jeszcze skuteczne?
@niebezpiecznik-pl
Czy przy dzisiajszych zabezpieczeniach takie narzędzie jak LOIC jest jeszcze skuteczne?
@niebezpiecznik-pl
- 2
Drogie Mirki, powiedzcie mi jak bezpiecznie otwierać pliki pdf? Wiem, że mogą być zawirusowane :) Używam Adobe Readera, mam wyłączony javascript w nim. Czy bezpieczne jest otwieranie ich w chrome? #kiciochpyta #it #itsecurity
konto usunięte via Wykop Mobilny (Android)
- 0
@g455: no to się szybko obudziłeś mirku
postaw maszynę wirtualną i w niej jakiś pdf viewer, nawet acrobat może być
teoretycznie można uciec z wirtualki, aczkolwiek minimalizujesz ryzyko
postaw maszynę wirtualną i w niej jakiś pdf viewer, nawet acrobat może być
teoretycznie można uciec z wirtualki, aczkolwiek minimalizujesz ryzyko
@g455: ściągasz ISO wybranego systemu. Może być M$ w wersji dla developerów albo Ubuntu. Możesz dołożyć firejail lub sandboxie (chociażby przedwczoraj trafił się kolejny sposób na wyskok z VM virtualboxa). Wrzucasz pliki na vmkę i tam otwierasz.
- 2
Czy może ktoś polecić jakieś źródła gdzie mógłbym znaleźć jakieś kompleksowe informacje odnośnie budowy i działania #malware?
Chodzi mi o artykuły w których omawiane są kwestie typu jak #malware jest zbudowany, jakieś charakterystyczne cechy wspólne, jak chroni się przed skanerami, jak wyglądają zabezpieczenia i obfuskacja, czy wykorzystuje jakieś charakterystyczne miejsca w pamięci, jak chronią się przed #reverseengineering i wszystko co może być z tym związane.
Zaznaczam, że nie potrzebuję tego, żeby tworzyć własny #malware ( ͡° ͜ʖ ͡°)
Chciałbym trochę zagłębić się w temat, a poza tym potrzebuję
Chodzi mi o artykuły w których omawiane są kwestie typu jak #malware jest zbudowany, jakieś charakterystyczne cechy wspólne, jak chroni się przed skanerami, jak wyglądają zabezpieczenia i obfuskacja, czy wykorzystuje jakieś charakterystyczne miejsca w pamięci, jak chronią się przed #reverseengineering i wszystko co może być z tym związane.
Zaznaczam, że nie potrzebuję tego, żeby tworzyć własny #malware ( ͡° ͜ʖ ͡°)
Chciałbym trochę zagłębić się w temat, a poza tym potrzebuję
- 1
@bielu000: polecam cotygodniową weekendową lektórkę Z3S
- 1
Jaki świat byłby piękny gdyby cały świat używał signal zamiast messengera #itsecurity #informatyka #szyfrowanie #komunikatory
- 2
@adronix: Jeszcze jakby cały świat nie był w jakimkolwiek ekosystemie, czy to Apple, czy to Google, czy to Facebook, czy to Microsoft.
Marzenia ściętej głowy kolego ( ͡° ͜ʖ ͡°)
Marzenia ściętej głowy kolego ( ͡° ͜ʖ ͡°)
konto usunięte via Android
- 1
Jaki świat byłby piękny gdyby cały świat używał xmpp tak jak maila. Oh well
@maciekpod: znalezli twoje hasło na pastebinie albo w kupionej bazie.
- 0
@ZaufanaTrzeciaStrona: raczej wątpię, ale nigdy nie ma pewności
@niebezpiecznik-pl: e-mail typowo spamowy ;) pewnie lata po bazach
@niebezpiecznik-pl: e-mail typowo spamowy ;) pewnie lata po bazach
- 2
zainstalowałem ostatnio na stronie apkę która identyfikuje mi użytkowników i m.in. pokazuje ile razy dany użytkownik był na stronie. W ten sposób znalazłem użytkownika który wchodzi tylko na jedną podstronę dziesiątki razy dziennie. Ponieważ apka pokazuje ip gościa, poszukałem w bazach i jest raportowane jako web app attack Zablokowałem jego IP w hostingu ale teraz znowu się objawił tylko z innego adresu, tak samo raportowanego. Jakieś specjalne środki powinienem podjąć, jakoś się
Blokowanie 94.254 to bardzo słaby pomysł, odetniesz całą masę użytkowników. Ten jeden co zablokowałeś też odblokuj, w Playu jest spora rotacja IPk'ów, prędzej czy później inny twój użytkownik na ten IP trafi i nie wejdzie, a atakujący dawno go nie używa.
@debenek no to wyrzucając tego bota/użytkownika na pewno nie zabezpieczasz się przed takim scenariuszem.
Inny problem, inne rozwiązanie, dwie zupełnie inne sprawy.
Inny problem, inne rozwiązanie, dwie zupełnie inne sprawy.
Czy poczta polska serio może zgłosić na bagiety próbę logowania się do ich systemu? xD Przypadkiem tutaj wbiłem i mnie trochę korci: https://intranet.poczta-polska.pl/
#it #itsecurity #prawo #januszeinformatyki
#it #itsecurity #prawo #januszeinformatyki
konto usunięte via Android
- 7
@impossibru przyślą policjanta w paczce
@impossibru: Przecież piszą, że nieuprawniony dostęp zostanie zgłoszony organom ścigania ( ͡° ͜ʖ ͡°)
Chociaż znając pocztę polską spodziewaj się
Chociaż znając pocztę polską spodziewaj się
- 1
Dziś na PacktPub darmowa książka Kali Linux Wireless Penetration Testing: Beginner's Guide
#itsecurity#kalilinux
#itsecurity#kalilinux
499
Jak aplikacje fitnesowe ujawniają lokalizacje tajnych obiektów wojskowych
Wielu sportowców, zawodowców i amatorów, używa aplikacji śledzących ich treningi. W niektórych okolicznościach może się jednak okazać, że dane zebrane przez te aplikacje stanowią cenne źródło informacji wywiadowczych.
z- 41
- #
- #
- #
- #
- 6
#it #security #itsecurity
W ciągu godziny zrozumiałem, czemu przy fizycznym dostępie do maszyny przez osoby trzecie, można uznać, że została przejęta kontrola nad urządzeniem.
W Linuxie wiadomo single user mode i mamy pełną kontrolę.
Ale, że w Windowsie, da się to ograć równie prosto i szybko :O
Uważałem Linuxowe rozwiązanie za bardzo dobre, jako failover. Brakowało mi takiej funkcji na maszynach Windows.
W ciągu godziny zrozumiałem, czemu przy fizycznym dostępie do maszyny przez osoby trzecie, można uznać, że została przejęta kontrola nad urządzeniem.
W Linuxie wiadomo single user mode i mamy pełną kontrolę.
Ale, że w Windowsie, da się to ograć równie prosto i szybko :O
Uważałem Linuxowe rozwiązanie za bardzo dobre, jako failover. Brakowało mi takiej funkcji na maszynach Windows.
- 2
@pokukma: na Win 10 Enterprise i Windows Server 2016 też to działa :) dlatego wszelki dostęp fizyczny do serwerów tylko pod okiem administratora
- 1
Najlepsze studia podyplomowe w Cybersecurity w Polsce? Są takie warte uwagi?
Komentarz usunięty przez autora