- Alfiarz
- zdjecie_z_wenszem
- thority
- JestemZmarnowanymZyciemJacka
- RicoElectrico
- +25 innych
Wszystko
Wszystkie
Archiwum
7
Dzieciak może ukraść Twoją Teslę kartą z Pokemon - wada zabezpieczeń!
Według doniesień, kradzież w USA z wykorzystaniem "elektronicznych kart Pokemon" wskazuje na istotną lukę w systemach zabezpieczeń Tesli
z- 3
- #
- #
- #
- #
- #
- #
7
Zmarł Ross Anderson, profesor i słynny autor "Inżynierii bezpieczeństwa
Ross Anderson, profesor inżynierii bezpieczeństwa na Uniwersytecie w Cambridge, który jest powszechnie uznawany za swój wkład w informatykę, zmarł w czwartek w domu, według przyjaciół i kolegów, którzy byli w kontakcie z jego rodziną i uniwersytetem.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
705
PILNE! Backdoor w Fedora 41/Rawhide oraz innych dystrybucjach linux
W wersjach 5.6.0 - 5.6.1 pakietu xz odkryto backdoor, który umożliwiał zdalny dostęp do ssh, każdy kto ma zainstalowaną powyższą wersję powinien natychmiastowo wykonać aktualizacje/downgrade lub stosować się do zaleceń distro. Problem występuje również w rolling release distro tj. Arch linux
z- 279
- #
- #
- #
- #
- #
0
Czy ukradniesz samochód Flipperem Zero? • ICD Weekend #18
W tym odcinku: nowe sposoby, w jakie Apple próbuje utrudniać korzystanie ze swobód opisanych w DMA; zarzuty wobec OpenAI i NVIDIA; o skuteczności kradnięcia samochodów za pomocą Flippera Zero
z- 2
- #
- #
- #
- #
- #
- 0
#pracait #security
7
Dostawcy oprogramowania i główni producenci procesorów podatni na atak GhostRace
Firmy takie jak Intel, AMD, Arm i IBM, a także dostawcy oprogramowania dotknięci są nowym atakiem, nazwanym GhostRace. Zespół badaczy z IBM i Wolnego Uniwersytetu w Amsterdamie ujawnił tydzień temu szczegóły nowego rodzaju ataku, opartego na wycieku danych. Dotknął on wszystkich głównych producentó
z- 3
- #
- #
- #
- #
- #
- #
10
Teleoperatorzy zablokują fałszywe SMS-y. W życie weszły nowe przepisy
W życie weszły przepisy przyjęte w ramach ustawy o zwalczaniu nadużyć w komunikacji elektronicznej. Od 25 marca przedsiębiorcy telekomunikacyjni mają obowiązek blokować wiadomości podszywające się pod podmioty publiczne. Jak to działa?
z- 5
- #
- #
- #
- #
- #
- #
9
DCG Centrum Medyczne pokazuje jak nie informować o kradzieży
...W otrzymanym od DCG Centrum Medyczne oświadczeniu czytamy, że wyciek nastąpił ze środowiska testowego (!) firmy MEDILY, która w latach 2019-2021 dostarczała klinice oprogramowanie AURERO do zarządzania wizytami... XD
z- 1
- #
- #
- #
- #
- #
- #
13
[ENG] Luka w chipie Apple umożliwia hakerom kradzież kluczy szyfrujących
Grupa badaczy odkryła poważną lukę w zabezpieczeniach układów Apple z serii M, która umożliwia atakującym wykradanie kluczy z urządzeń Mac i iPad. Problem dotyczy chipów Apple M1, M2 i M3.
z- 3
- #
- #
- #
- #
- #
- #
Mirki #!$%@?łem, przeglądałem jakieś gówno strony z dziwnymi domenami typu .yxz, przerzucalo mnie po jakis dziwnych redirectach, zarejestrowałem sie przez google SAO na kilku,
Co robić bo dostaje paranoi
Nie chce mi sie zmieniać haseł do 50+ kont
Narazie nie ma objawów ale nie da mi to spokoju,
Mogli mi jakieś konto wykraść przechwytujac sesje/ciasteczka z przeglądarki?
#!$%@? następnym razem sobie postawie virtualke z linuxem
0:00 Wstęp
1:16 IDOR
14:48 Command Injection
27:35 Open Redirection
42:58 XSS i ciasteczko HttpOnly
1:00:01 SSL
1:02:45 Hasła
1:10:50 Ciekawostki
1:15:35 JWT
1:26:36 Bezpieczny Programista
#security #hacking #ciekawostki #komputery #gruparatowaniapoziomu
19
Broń policjanta znaleziona w krzakach. Były też naboje
Pistolet policjanta znaleziono w zaroślach na parkingu. Nie wiadomo, jak długo leżała w krzakach.
z- 8
- #
- #
- #
- #
- #
- #
#security #bezpieczenstwo #it
- wuzeta
- kubinka0505
- przegryw162cm
- jar-mitryn
- tellet
- +1 innych
- 0
Robię sobie taki audyt mojego #!$%@? zwanym hasłami, emailami i tak dalej.
Stwierdziłem, że muszę to poczyścić, bo mam parę kont jeszcze sparowanych z bardzo starym mailem sprzed 10+ lat, który człowiek zakładał jak był gówniakiem i w efekcie przychodzi na niego pełno krypto spamu i nie tylko, bo lata po różnych wyciekach, oczywiście na WP, bo jakżeby inaczej (
Logowanie samym kluczem jest możliwe - ale niestety bardzo rzadkie.
W przypadku dodania YubiKeya do menadżera haseł - działa to tak, że po zalogowaniu hasłem głównym musisz jeszcze potwierdzić logowanie na niezaufanych urządzeniach (czyli, gdy logujesz się na nowym komputerze/przeglądarce).
5
Microsoft Copilot for Security będzie ogólnie dostępny od 1 kwietnia br.
Pierwsze w branży narzędzie Generative AI przeznaczone dla specjalistów ds. cyberbezpieczeństwa wykorzystuje sztuczną inteligencję do szybkie analizy ogromnych ilości danych. Czy to faktycznie rewolucja w funkcjonowaniu zespołów cybersec?
z- 1
- #
- #
- #
- #
- #
8
Pepper promuje piractwo - mimo wielu zgłoszeń nie usunął linka do książki
Mirki, afera jest. Ktoś na pepperze wrzucił link do pełnej książki "Bezpieczeństwo domowego routera Wi-Fi". Link był dostępny tylko dla uczestników płatnej wersji Akademii Sekuraka z prośbą o nie udostępnianie dalej. Normalnie kosztuje 10,5 PLN. Mimo dziesiątek zgłoszeń - wrzutka nadal wisi.
z- 9
- #
- #
- #
- #
- #
- #
Pod warunkiem, że ktoś nie pozna nazwy twojego maila i nie ustawi bota, który będzie się logował na konta z listy. Jest 10 min na potwierdzenie, ale przy dużej skali to ktoś na pewno kliknie.
Nie jestem pewien co z tym dalej można zrobić bo do płatności za hotel potrzebne jest zazwyczaj
12
Kupowałeś w The North Face? Lepiej zmień hasło - wyciek danych
Właściciel marki The North Face, doświadczył ataku cyberprzestępców, co spowodowało potencjalne zagrożenie dla danych osobowych klientów.
z- 1
- #
- #
- #
- #
- #
- #
33
Signal PADŁ! Przypomnijmy sobie dlaczego jest bezcenny.
Do 2025 roku utrzymanie infrastruktury Signala będzie kosztować ok. 50 mln USD rocznie! Niestety SIgnal obecnie leży wg. downdetectora. Wykorzystajmy tę szansę aby docenić ten wyjątkowy komunikator dbający o naszą prywatność i wolność. Spopularyzujmy wśród znajomych i rozważmy miesięczne 10zł
z- 20
- #
- #
- #
- #
- #
- #