#bezpieczenstwo #itsecurity #siecikomputerowe #sieci #komputery #internet

Hej Mircy, warto podłączyć się na sztywno wszystkimi komputerami z sieci domowej (laptopy i komputery stacjonarne, bez telefonów, tabletów i urządzeń smart-home) do VPN? Zrobiłbym to w routerze (korzystam z MT, wydzielę sobie osobną pulę adresów na urządzenia, które mają się domyślnie łączyć przez VPN). Nie jestem jakimś świrem pod względem bezpieczeństwa danych, ale
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Nie jestem jakimś świrem pod względem bezpieczeństwa danych, ale raczej wolałbym, by mój ruch był zabezpieczony przynajmniej na tych sprzętach. Jeśli tak, to jaką usługę wybrać? Nord, Surfshark?

Ehh... Jak widać, agresywny marketing przynosi rezultaty i ludzie chcą sobie kupować śmieciowe usługi ( ͡° ʖ̯ ͡°)

VPN nie ma praktycznie nic wspólnego z bezpieczeństwem*, o ile nie korzystasz z niezaufanych (lub otwartych) sieci. Zwykły użytkownik internetu może potrzebować VPN tylko do dwóch rzeczy: omijania blokad regionalnych oraz dodatkowego zabezpieczenia się przy używaniu hotspotów.
Poza tym, każda szanująca się strona działa po https (szyfrowanie), a zapytania DNS idą tylko do huba u dostawcy oraz możesz łatwo zaszyfrować stosując DoH czy DoT.
Zamiast zbędnych bajerów i kombinowania jak je dzielić programowo, lepiej jakbyś wyposażył się np. w AP dla gości, który będzie odseparowany od zwykłej sieci (a idealnie jeszcze
  • Odpowiedz
@Aramil: @jakis_login: Każdy sprzęt również komputerowy a szczególnie sieciowy musi być certyfikowany żeby trafić na rynek. To proces wieloetapowy i kosztowny. Wymogi względem bezpieczeńtwa itp. są potężne. .... A teraz.... 16to latek poklika parę razy i jest załatwione) hehe
  • Odpowiedz
To jest scam, prawda?

Reklama z jakimś automatycznym lektorem i ogólnikowe hasła. Oczywiście wszystko poparte zdjęciami mężów stanu, godłami i patetyczną muzyką. Nie zabrakło nawet loga Gazety Wyborczej. Trochę przypomina mi to starego "kryptolockera" i logo gminy "Police" ;)

Fajnie YouTube sobie zarabia na takich oszustwach....

Do
PlonacaZyrafa - To jest scam, prawda?

Reklama z jakimś automatycznym lektorem i og...

źródło: comment_1640870169O4ZC0JpoAQZl2Xjsms2lEX.jpg

Pobierz
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#informatyka #hacking #facebook #itsecurity #it #bezpieczenstwo

Mirasy potrzebuję porady. Od jakiegoś czasu mojej dziewczynie pojawia się logowanie do facebooka i messangera. Tak jakby ją wylogowano. Dodatkowo status często miala aktywny podczas gdy nie była dostępna na messangerze. Nie miala zalaczonego dwuskladnikowego logowania niestety. Oczywiscie zalaczylem jej to, wylogowalem wszystkie sesje itp i wydawalo sie ze jest spokój. Do dzisiaj. Napisalem do niej wiadomość i ta wiadomosc zostala przez nia odczytana po godzinie bez odpowiedzi. Co się okazalo ona przez 3h nie dotykala telefonu więc nie bylo mozliwości żeby sama to odczytala. Wygląda to jakby ktos miał dostęp do jej fb. Jak ugryźć temat?

Czy jak napiszemy do supportu FB to oni są w stanie wyciągnać nam adresy IP i godziny w ktorych było logowanie na tym koncie i z jakiego urządzenia?

Dziwi
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#informatyka #itsecurity #bezpieczenstwo
Jak na ironię pracuję w IT, a uczyć się wolę z książek
Znacie jakieś dobre materiały do nauki Security+? Te ostatnie dwie to już bardziej pod CISSP, ale nigdy nie zaszkodzi coś więcej wiedzieć ( ͡° ͜ʖ ͡°)
Z kursów online zaliczyłem już A+ (wraz z egzaminem), Network+ (bez egzaminu) Mike'a Meyersa i Professora Messera.
Do A+ podszedłem na
DTrain - #informatyka #itsecurity #bezpieczenstwo 
Jak na ironię pracuję w IT, a ucz...

źródło: comment_1639845191P4fWGGSMhV9GesE9XZzbVV.jpg

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Moim głównym kontem pocztowym jest gmail. Pod niego mam podpięty mail z wp.pl (nie chcę usuwać), czyli gmail pobiera mi pocztę z wp i przez gmail odpowiadam na maile przez serwery pocztowe wp.

Zabezpieczyłem ostatnio konto wp weryfikacją dwuetapową za pomocą kodu. Mogę się tak logować tylko przez www. Jeśli nadal chcę używać programu pocztowego (wysyłać z gmaila), to muszę użyć hasła (screen), ale wtedy brakuje uwierzytelnienia dwuskładnikowego. Da się coś robić,
L.....v - Moim głównym kontem pocztowym jest gmail. Pod niego mam podpięty mail z wp....

źródło: comment_1639570056Rq116PzVCAP36Kl1npSW7j.jpg

Pobierz
  • 10
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Kojarzy ktoś jakieś bezpłatne narzędzie, które uprości testowanie podatności pracowników na phishing? Aby w prosty sposób mieć zagregowane informację, kto kliknął w link z maila.
#itsecurity
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mirki,

Wczoraj wieczorem dosyć mocno mulił mi internet. Zalogowałem się więc do apki "Mój Funbox" żeby zresetować router i na mapie urządzeń zauważyłem, że jest jedno urządzenie "ponad stan". Oznaczone jako PC. To raczej nic ode mnie w mieszkaniu, przynajmniej nie zauażyłem, żeby od wczoraj Internet gzzieś przestał działać :D Zablokowałem temu urządzeniu dostęp do Internetu, ale widzę że jest dalej podpięte do wi-fi. Nie wiem - może to telewizor, albo jakiś thermomix jest błędnie oznaczony. Jak mogę namierzyć co to za urządzenie? Czy jest możliwe, że ktoś złamał moje skomplikowane hasło do wi-fi, albo połączył się jakimś uniwersalnym hasłem z funboxem? Jakie zagrożenie niesie ze sobą sytuacja, w której ktoś drenuje mój Internet? Co powinienem zrobić?

Bo zablokowaniu dostępu do Internetu urzadzeniu, Internet odmulił ;)

No
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Aerwin: Po adresie mac możesz dojść do producenta karty sieciowej. Może znajdziesz dzięki temu model urządzenia?

Jeżeli myślisz, że ktoś poznał Twoje hasło do wifi to je zmień.
  • Odpowiedz
@efek: @Jeffrey_M: aaa dobra sprawa rozwiązana XD telefon służbowy mojej zony pokazuje się jako PC, natomiast telewizor pokazywał się jako smartfon android dlatego nie skojarzyłem tego jednego urządzenia ( ͡° ͜ʖ ͡°)
  • Odpowiedz
Mam taką zagwozdkę. Od jakiegoś czasu na LinkedIn dodają mnie konta z firmy "SalesRobots AMG" oraz uczelni "Uniwersytet Warszawski". Problem w tym, że historia tych kont jest prawie żadna, a aktywność mała lub krótka. Zdjęcia są przycięte i pochodzą ze strony https://thispersondoesnotexist.com/ - wykryłem to ze względu na różne dziwne artefakty, które tworzą się przy uszach jak algorytm wygeneruje nową osobę lub po włosach (przy długich zawsze są odstające kosmyki, które posiadają
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Siema mircy.

Czas ogrnąć życie.

Jestem front-end developerem od 2 lat, w-----a mnie ta praca niemiłosiernie, jest nudna i wypalam się w niej (pomimo w miarę dobrego hajsu).
Zainteresowałem się kilka tygodni temu CTFami. Kilka flag znalazłem, kilka boxów zhakowałem, kilka filmów o hakierach obejrzałem i podjąłem męską decyzje że w to chcę iść na ostro.
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@TestoPowroci: no tak, ale proces rekrutacji deva != proces rekrutacji przyszłego pentestera (i jego pochodnych). Rozmowy rekrutacyjnej i tak nie będziesz w stanie pominąć, nawet jakbys miał OSCP, CEH, CISSP i nie wiem co tam jeszcze. Samym certyfikatem nikogo nie przekonasz. Tak jak napisał @AusserKontrolle firma później i tak Ci opłaci taki certyfikat jak będziesz chciał, a wiedza nabyta podczas testu nie przyda Ci się aż tak bardzo w
  • Odpowiedz
  • 0
Mirki, planuje wybrać się na studia o kierunku cyberbezpieczenstwo, czy na tej specjalizacji matma jest równie trudna jak na innych w dziedzinie informatyki? Na maturze miałem 44% z matmy, więc pytam, bo nie wiem czy jest sens mi się tam pchać kiedy matma stanowi dla troche problem.

#studia #informatyka #it #itsecurity
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach