@KacperSzurek: o, powiem, bo akurat jestem w trakcie oglądania twojego filmu. Jakiś czas temu próbował się ze mną skontaktować dzielnicowy z rodzinnego miasta. Wydzwaniał mi po całej rodzinie, bo nie mógł znaleźć mojego numeru. Jak już w końcu do niego zadzwoniłem i kazałem przestać mi rodzinę prześladować, to z rozmowy wynikło, że ta rejestracja numerów per osoba jest dla policji uja warta. Mówi, że oni nie mają wjazdu w tą
  • Odpowiedz
Kilka porad powiązanych z bezpieczeństwem. #od0dopentestera

1. Ustaw limity na usługi premium. Wyłącz WAP Billing.
2. Gdy sprzedajesz coś na portalach ogłoszeniowych - kup nowy starter do tego celu lub wykup usługę ekstra numer.
3. Nie klikaj w żadne linki z SMSów. Duże firmy nie powinny ich wysyłać.
4. Możesz sprawdzić po numerze rejestracyjnym czy samochód ma
KacperSzurek - Kilka porad powiązanych z bezpieczeństwem. #od0dopentestera

1. Usta...
  • 155
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

czemu mam zakładać konto na e-sąd zawczasu?


@mitchumi: Z tego co wiem to jak ktoś założy Ci sprawę to może podać jaki kolwiek adres zamieszkania (błędny) wtedy nie dostaniesz powiadomienia o sprawie, nie stawisz się na niej i ją przegrasz - tak, wiem absurd. Ale jak masz konto to dostaniesz chociaż powiadomienie via mail.
  • Odpowiedz
Czy wiesz czym jest "cyfrowy testament"? #od0dopentestera
Możesz pozostawić dostęp do swoich kont/emaili/menedżerów haseł swojej rodzinie w razie poważnego wypadku/swojej śmierci.
1. Google posiada menedżer nieaktywnych kont.
Określamy tam, kiedy Google ma uznać nasze konto za nieaktywne.
Wybieramy również kto ma zostać powiadomiony i jakie dane mają mu zostać przekazane.
Możesz też zdecydować czy konto ma zostać
KacperSzurek - Czy wiesz czym jest "cyfrowy testament"? #od0dopentestera
Możesz pozo...

źródło: comment_1640866339BO2XyFaninUvubDrkfAHm2.jpg

Pobierz
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Programujesz? Nie wiesz o co chodzi z tym "Log4j"? #od0dopentestera
Próbuję to wyjaśnić w najnowszym filmie pokazując podatność CVE-2021-44228 na prostym kawałku kodu.
Dowiesz się jak użyć Canary Tokens do wykrycia podatności w swoich aplikacjach.
Zobaczysz, że można wykraść zmienne środowiskowe korzystając z interactsh
Pokazuję, że podatne mogą być wszystkie wersję Javy - te nowsze i te starsze.
Zmienna "LOG4JFORMAT
KacperSzurek - Programujesz? Nie wiesz o co chodzi z tym "Log4j"? #od0dopentestera 
...
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

O co chodzi z podatnością "log4j"? #od0dopentestera
Szybkie wyjaśnienie dla osób nietechnicznych.

1. Log4j to bardzo popularna biblioteka używana w aplikacjach stworzonych w języku Java.
Służy ona do zapisywania logów z działania programu.
Log to chronologiczny zapis tego co dzieje się w
KacperSzurek - O co chodzi z podatnością "log4j"? #od0dopentestera 
Szybkie wyjaśnie...

źródło: comment_1639471713qCJ3iDT198reWpU0LG5jO1.jpg

Pobierz
  • 14
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@diablik: Wydaje mi się, że opinia: "nie jest na 100% skuteczne" wynika z tego, że nigdy nie wiadomo czy aby inny komponent systemu (gdzieś po drodze) nie korzysta czasem z log4j.
Co z tego, że my załatamy swoją aplikację - jeśli jakiś inny komponent tego nie zrobi ;)
  • Odpowiedz
@KacperSzurek: w swojej aplikacji masz kontrolę nad tym, co trafi do wynikowego jara. Problemem są np. aplikacje, które odpalają inne komponenty "gdzieś obok". Kolejki, indeksowanie itd.
Przykład - bitbucket jako taki nie ma log4j2, ale odpala sobie obok elasticsearch do indeksowania repozytoriów. A ten elasticsearch ma log4j2 w podatnej wersji.

Dość absurdalnie wygląda to w kubernetes, gdzie środowiska OKD/Openshift mają poinstalowany stos ELK do przechowywania logów. Także można przesłać ten
  • Odpowiedz
Jak wyglądała historia zabezpieczeń konsoli Xbox? #od0dopentestera
Pierwsza konsola posiadała tak zwany ukryty ROM. Był to bardzo mały kod, którego celem była inicjalizacja pamięci oraz odszyfrowanie i załadowanie kolejnego, drugiego bootloadera. Ten mały kod zawierał zatem klucze szyfrujące, które miały ochronić konsolę przed atakami. Bez ich znajomości nie można stworzyć nowego, alternatywnego oprogramowania, które zostałoby zaakceptowane przez konsolę.
Te 512 bajtów znajdowało się w mostku południowym, który komunikował
KacperSzurek - Jak wyglądała historia zabezpieczeń konsoli Xbox? #od0dopentestera
• ...
  • 61
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Jak to wyglądało w Polsce kilkanaście lat temu? #od0dopentestera
AW-652 (zwany mydelniczką) - to automat wrzutowy. Czyli aby zadzwonić, należało do niego wrzucić monetę. Zabezpieczenia tego urządzenia były bardzo prymitywne. Widelec lub inne cienkie narzędzie wkładało się w otwór na zwrot monet i wykonywało delikatne ruchy. Wnętrze otworu było niedokładnie spasowane z obudową. Kliknięcie w odpowiednie miejsce było traktowane jak
KacperSzurek - Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączeni...
  • 122
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@KacperSzurek: O paanie, quality content, oczywiście sporo uproszczeń, ale ogólnie spoko.
Pozdrawiam grono miłośników MC68HC11, MC6805 i zapisu magnetycznego ( ͡° ͜ʖ ͡°)
  • Odpowiedz
Jak zabezpieczone są gry na PlayStation i dlaczego płyty nagrywane domowymi sposobami nie są rozpoznawane jako oryginalne? Krótka historia zabezpieczeń konsoli. #od0dopentestera
* Płyty do PSX posiadały wobble groove. Był to dziwny, pofalowany kształt znajdujący się w pewnym fragmencie płyty, którego nie dało się odtworzyć przy pomocy nagrywarki. Konsola podczas uruchomienia gry weryfikowała informacje o regionie, które były tam zapisane. Szybko zauważono jednak, że płyta sprawdzana jest tylko raz –
KacperSzurek - Jak zabezpieczone są gry na PlayStation i dlaczego płyty nagrywane dom...
  • 74
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Co sprawia, że banknoty są trudne do podrobienia? #od0dopentestera
* Znak wodny to obraz widzialny "pod światło", który powstaje przez to, że warstwa papieru jest w niektórych miejscach cieńsza. Możesz uzyskać podobny efekt wykorzystując mokrą kartkę i długopis. Poradnik krok po kroku znajdziesz tutaj lub tutaj.
* Kojarzysz wzory, które znajdują się na świadectwie szkolnym? To gilosz - zawiły rysunek ornamentowy wykonany z wielu cienkich linii krzywych. W latach 90
KacperSzurek - Co sprawia, że banknoty są trudne do podrobienia? #od0dopentestera
* ...
  • 49
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach