Jak pozyskiwane sa konta "z historia" na wypoku przez spamerow? Jakies wycieki baz czy jak? Bo mimo wszystko po wypoku bym sie jednak spodziewal odpornosci na bruteforce wiec raczej jakies bardziej zaawansowane techniki musialy byc uzyte. Zgaduje, ze czesc I to spora to po prostu "uspieni agenci", konta przechowane, zeby ich dlugie istnienie dodawalo im wiarygodnosci. Ogarniety wykopek, chociaz troche ogarniety, nie zaufa opinii zielonki.

Byly tez (jesli sie nie myle) przypadki
  • Odpowiedz
Wie ktoś może czy istnieje projekt (git,bitbucket) /appka, która nagrywała (za pomocą kamery i dyktafonu) by z smartfona i stream/ wysyła plik na serwer nawet po zablokowaniu komórki oraz coś podobnego dla kamerek samochodowych (karta sd i sim i skrypt ktory by wysyłal plik na np. dropboxa)

Zeby w razie w zabezpieczyc się przed rzadowa milicją np. W sytuacji gdyby rzadowa kolumna uderzyla by w nas a borowiec chcial zabrac nam nagranie
kopiret - Wie ktoś może czy istnieje projekt (git,bitbucket) /appka, która nagrywała ...

źródło: comment_1586610569afEXmcry84BxESjLf4c0Os.jpg

Pobierz
@kopiret: Są liczne apki streamujące, przygotowujesz sobie kanał na YT czy innym FB zaraz po założeniu maseczki i idziesz w miasto. Widzisz patrol - uruchamiasz. I już. Stream się sam na YT czy FB zapisuje. Chyba że nie o to chodziło, ale wtedy poprosimy inną wersję wymagań ;)
  • Odpowiedz
Doomsday Docker/Kubernetes Security Hole

One of the great security fears about containers is that an attacker could infect a container with a malicious program, which could escape and attack the host system. Well, we now have a security hole that could be used by such an attack: RunC container breakout, CVE-2019-5736. RunC is the underlying container runtime for Docker, Kubernetes, and other container-dependent programs. It's an open-source command-line tool for spawning and
Jeśli nie macie pomysłu na nowe hasło po aferze to macie tutaj generator haseł, takie hasło będzie nie do złamania za pomocą takiego ataku jakiego ofiarą padł wykop. Oto co trzeba zrobić:

- Pierwsza część hasła to wylosowane z tego linka słowo: link
- Druga część hasła to trzy losowe cyfry wylosowane za pomocą tego generatora: link

Powstaje nam hasło w postaci "słowocyfry". Dbajcie o bezpieczeństwo
  • Odpowiedz
Staram się nauczyć obsługi wiresharka i jedna rzecz mnie ciekawi - monitorując własną sieć zauważyłem, że lapek z Windowsem spamuje sieć dwoma typami pakietów: jednym, który już wyłączyłem (Peer Name Resolution Protocol) i pakietami o treści "Solicit XID: jakiściągznaków". Póki co nie za bardzo rozumiem za co on odpowiada (poza tym, że jest jakoś powiązany z DHCPv6) i czy mogę go jakoś wyłączyć. Może mnie ktoś oświecić? Zastanawia mnie to bo ani
@M4ks: Coś w tym guście - pakiet ma w opcjach zapytania coś co nazywa się "Requested Option code: Domain Search List (24)" więc zakładam, że przeszukuje domenę. Lapek ten jest też jedynym urządzeniem wysyłającym zapytania używając ipv6 więc chyba po prostu wyłącze wsparcie ipv6 i po kłopocie ( ͡° ͜ʖ ͡°)
  • Odpowiedz
The vulnerability affects any Linux Kernel version 3.8 and higher. SMEP & SMAP will make it difficult to exploit as well as SELinux on android devices.

Czyli nie jest tragicznie. Jajka >= 3.8 jeszcze nie widziałem na żadnym serwerze, może na workstacji... Damy radę
  • Odpowiedz