Wszystko
Najnowsze
Archiwum
465
Wysublimowany atak przez zadanie rekrutacyjne - przestroga dla całej branży IT

Gość opisuje wysublimowany atak, w którym fałszywy rekruter z LinkedIn przesłał test rekrutacyjny zawierający złośliwy kod w repozytorium Bitbucket. Wszystko wyglądało profesjonalnie prawdziwa firma, profil, dokumentacja, żadnych oczywistych sygnałów ostrzegawczych.
z- 61
- #
- #
- #
- #
- #
- #
Komentarz usunięty przez autora Wpisu
https://x.com/mateuszeek69
@Mateuszeek69: No ale to w jakimś dziwnym eurokolchozowym języku, nie rozumie. Przetłumacz to na khmerski, albo chociaż Polski.
- 2
Dużo myślałem nad tym i dochodzę do wniosku, że najlepsze i najtrwalsze jest na widoku. Nic fizycznego. Chcę na własnym blogu (kilkanaście tys. UU miesięcznie) ukryć mój mnemonic (BIP38) lub klucz prywatny w jawnej formie – tak, żeby:
- Nie był zaszyfrowany hasłem (żadnych kluczy, żadnych dodatkowych danych)
- Nie wymagał
#opsec #linux #tor #vpn
Bezpieczniejszym rozwiązaniem będzie maszyna wirtualna czy wsl pod kątem bezpieczeństwa (TORowych transakcji) i anonimowości (tor + vpn). Planuję korzystać z ubuntu lub kali linuxa. Qbes i tails nie wchodzą w grę, ponieważ są w mojej opinii zbyt "zamknięte" jak na linuksa.
〰〰〰〰〰〰〰〰〰〰〰〰〰〰〰
· Akcje: Odpowiedz anonimowo · Więcej szczegółów
- 0
- 1
- 1
Czy szyfrowanie E2E powinno być dostępne wszędzie i dla wszystkich?
- Tak. Prywatność jest najważniejsza. 67.5% (27)
- Nie. Trzeba łapać przestępców. 7.5% (3)
- To nie ma znaczenia. Przestępcy sobie poradzą. 25.0% (10)
- 0
- 0
A co masz?
- 0
źródło: albo lesbijka albo matka i córka
Pobierzgdzie hasła swoje mosz
- mam zapisane w przeglądarce 15.9% (7)
- mam dodatek pamiętający hasła (bitwarden,LastPass) 29.5% (13)
- nie, sam pamietam 27.3% (12)
- mam zapisane na karteczce 15.9% (7)
- mam skomplikowany system haseł zależny od nazwy 4.5% (2)
- nie, do wszystkiego mam takie samo haslo 6.8% (3)
- 2
- 3
źródło: heyahklub2009
Pobierz- 5
- 2
źródło: OIG.
Pobierz- 1
- 0
Podobnie
źródło: industrialna dusza dreda
PobierzJakie hasło ustawiają poszczególne grupy osób?
Luser: Łatwe, np. "zuzanna", skąd ktoś miałby wiedzieć, że tak ma na imię jego żona.
Lamer: Skomplikowane, np. "#3;2Gu=0", co tydzień starannie zmienia.
Hacker: Łatwe, np. "zuzanna", i tak jak komuś będzie zależało,
- 24
Ja ruskim ta linia strzeli to już jest koniec, bo padają główne drogi zaopatrzenia. I można juz powoli świętować. Czyli za jakieś 4-5 dni.
@Jimmybravo: Żeby tylko drogi zaopatrzeniowe padły - jest od punktu startu ofensywy do morza mniej niż 100km po drogach. Jak się zacznie sypać, to Rosjanie nie mają gdzie się wycofać np. z odcinka centralnego.
Zwyczajnie - nie mają.
Jeżeli faktycznie Ukraina łamie cała linię frontu i
- 11
-> Pełen zapis sekurakowego szkolenia OSINT/OPSEC. Dużo praktyki i 90 minut materiału:
https://www.youtube.com/watch?v=123qZ5fQEGo
#sekurak #bezpieczenstwo #osint #opsec #szkolenia
Widzę że już nawet państwowe uczelnie łapią ludzi na bootcampy ¯(ツ)/¯
500 za kurs wstępny i 23.000 za kurs główny.
https://cybersecurity.matinf.uj.edu.pl/?utm_source=facebook&utm_medium=cpc&utm_campaign=UJ-Generic
źródło: comment_1656139348mM23H6xTXLvfgb0q4eUD9x.jpg
PobierzStrona, gdzie masz roomy w których najpierw czytasz teorie a potem robisz zadania. Jest tam wszystko, od podstaw sieci, systemów po nauke narzędzi jak nmap, burp, narzędzia do content discovery itd. Do tego są zadania z OWASP więc można przygarnąć sporo wiedzy a premium miesięcznie kosztuje mało i warto je mieć
- 1
źródło: comment_1656143408OZaNHNU8YDpXtI4i8otYQU.jpg
Pobierz2161
Dzięki danym z materiału telewizyjnego Rosjanie zniszczyli warsztat polowy

Ukraińcy pochwalili się w telewizji nagraniami z warsztatów polowych pokazujących naprawy zdobycznego sprzętu. Rosjanie na podstawie tego reportaża określili pozycję i zaatakowali, niszcząc go i zabijając pracowników.
z- 121
- #
- #
- #
- #
Takie #pytanie do osób interesujących się tematyką legalnych metod wywierania wpływu, #perswazja i #inzynieriaspoleczna (#socialengineering) - które ze źródeł i technik okazały się dla was najskuteczniejsze w pracy i w codziennym życiu? Mam na myśli spektrum od Carnegiego i Cialdiniego po Mitnicka i Hadnagy'ego. #psychologia #pytanie #opsec #infosec #psychologiaspoleczna
źródło: comment_1642603935daphhTpGbwZp4XHpL2bYlO.jpg
Pobierz475
Jak po numerze filtra maski przeciwgazowej zidentyfikowano podpalacza...

Jeszcze do niedawna ogniska palone za oceanem kojarzyły nam się głównie z zapachem przypiekanej na ognisku pianki. Tradycje jednak się zmieniają i obecnie częściej czuć swąd palonej gumy i tapicerki radiowozów amerykańskiej policji. Nie da...
z- 25
- #
- #
- #
- #
- #


























Dnia mi nie nieznanego z wypowiedzi ustnej sąsiada uzyskałem informacje, że dnia mi nieznanego na miejscu klatki schodowej doszło do incydentu o charakterze rozboju. Słowa brzmiały: “ktoś zrzucił kwiatki i krzyczał “kurier”. Nikt z osób przekazujących relację nie widział sprawcy. Padły słowa, że to zapewne czyn o charakterze rozboju został popełniony przeze mnie.
Oczywiście nie dopuściłem się tego rozboju, nie słyszałem żadnych podejrzanych dźwięków, które mogłyby