Chyba tak... Niestety mój telewizor nie ma możliwości korzystania z Chrome ani innych przeglądarek. Aktualizowalem nawet oprogramowanie. Pozostaje nie logować się nigdzie na tv :)
Chciałbym się pochwalić moim najnowszym projektem Kalendarzem adwentowym - Zadbaj o swoje elektroniczne bezpieczeństwo.
Skąd pomysł na coś takiego? Wziął się z połączenia 2 rzeczy:
- doświadczenia, że zwykle pomimo dużych starań firm i programistów, żeby tworzyć bezpieczne aplikacje, najsłabszym ogniwem okazują się sami użytkownicy i ich brak wiedzy o bezpieczeństwie
- pomysłu, że chciałbym opracować coś prostego i mało angażującego, żeby nie zniechęcało ludzi. Dlatego skorzystałem z formy kalendarza adwentowego -
Pobierz
źródło: comment_p8yzoYlFZnIB6sdkcBbnbsWkvUXSZdKQ.jpg
Choć szczerze powiedziawszy jeszcze nie mam pomysłu jak mógłbym na tym zarobić


@suvroc: webinar na którym zapowiesz uruchomienie Szkoły Bezpieczeństwa z 15 tygodniowym programem o wartości 6449 zł, dostępnym tylko ten jeden raz, przez tydzień, w promocyjnej cenie 499 zł za edycję VIP z opieką mentora. Po tym tygodniu sprzedaż zostanie zamknięta i powróci za kilka miesięcy, ale już z wyższą ceną ;)
@suvroc: z tego co widzę, taki model sprzedaży jest ostatnio dość popularny i chyba nawet działa :) Pierwsze co, to pomyślałem że właśnie w niego celujesz ;)
A tak poważnie, może niższa cena, tak żeby zachęcić Januszy informatyki? Robisz raz, sprzedajesz kilka, kilkanaście razy. Tylko musisz się pobawić w promocję, pokazać ludziom zagrożenia, pokazać ile mogą stracić na swojej niewiedzy i pokazać im że za stosunkowo niewielką cenę mogą się dowiedzieć
Security Engineering — Third Edition

I'm writing a third edition of Security Engineering, and hope to have it finished in early 2020 so it can be in bookstores by Academic Year 2020-1.
With both the first edition in 2001 and the second edition in 2008, I put six chapters online for free at once, then added the others four years after publication. For the third edition, I've negotiated an agreement with the
Pobierz
źródło: comment_V1DHB3rVVx1giUfLe3y33sceZOVqiOfa.jpg
Tej #poznan - bierzcie rogale i w najbliższy wtorek 19 listopada wbijajcie na nasz wykład❗️ :)
⚠️Liczba miejsc ograniczona, więc kto pierwszy, ten lepszy. ⚠️
Wejściówki i opis: https://niebezpiecznik.pl/post/wyklad-jak-nie-dac-sie-zhackowac/

Przekażcie każdemu, kogo chcecie zabezpieczyć :)

#security #bezpieczenstwo #niebezpiecznik #hacking #poznan #edukacja #cyberbezpieczenstwo #cybersecurity
Pobierz
źródło: comment_lSA8YFavOzSQDzZNhPmRbZh7H40RdnOh.jpg
Kilka lat temu The Guardian zapytał osoby profesjonalnie zajmujące się bezpieczeństwem, jakich rad udzielają swoim dzieciom aby uchronić je, przed zagrożeniami znajdującymi się w Internecie.
Czy te odpowiedzi dalej są aktualne? #od0dopentestera
1. Jeżeli nie zrobił byś czegoś twarzą w twarz – nie rób tego w Internecie.
Tryb prywatny w przeglądarce nie zapewnia anonimowości.
Wiadomości na zaszyfrowanych komunikatorach są tajne – chyba, że ktoś przekaże je policji.
Cyberprzemoc to wyśmiewanie z wykorzystaniem
@KacperSzurek:

Zablokowałeś Facebooka? A czy nie zapomniałeś o narzędziach Google?

Google Docs bowiem może zostać wykorzystany jako interaktywny czat.


Co to jest za rada w ogóle xD Blokowanie mediów społecznościowych i narzędzi? Może zablokujcie od razu internet xD Aż mnie trzęsie od takich głupot.

To samo PEGI. Te rady są dla dzieci czy rodziców? Bo we wpisie jest o dzieciach, a dwa ostatnie punkty są skierowane do rodziców. Jeśli do dzieci,
Facebook dał specjalny dostęp do danych użytkowników Tinderowi i innym aplikacjom randkowym
Mark Zuckerberg flirtował z pomysłem wejścia w biznes randkowy w 2014r. Zamiast tego dał Tinderowi i podobnym aplikacjom specjalny dostęp do danych użytkowników, co ujawnił wyciek jego wewnętrzych dokumentów. FB miał przestać dawać taki dostęp w 2014r, ale jak widać nie dotyczy to wszystkich firm.
https://www.wykop.pl/link/5213029/facebook-dal-specjalny-dostep-do-danych-uzytkownikow-tinderowi-i-innym/

#facebook #prywatnosc #security #tinder #ciekawostki #it
Pobierz
źródło: comment_mSEs6xXEknWLGDckGeDqA8Ml0zzQz7wi.jpg
Nowy tydzień, nowe bugi w procesorach

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=a7a248c593e4

TAA is a hardware vulnerability that allows unprivileged speculative access to data which is available in various CPU internal buffers by using asynchronous aborts within an Intel TSX transactional region.


https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7f00cc8d4a51

iTLB multihit is an erratum where some processors may incur a machine check error, possibly resulting in an unrecoverable CPU lockup, when an instruction fetch hits multiple entries in the instruction TLB. This can
Witam,

powoli nudzi mi się adminowanie i użeranie się z ludźmi, chętnie przeszedłbym sobie na pentestera.
Ktoś był na jakimś szkoleniu CEH? Poleca jakieś? Chętnie bym zrobił i wyrwał się z roboty na coś ciekawszego.
W ogóle prócz tego co jest na CEHu warto coś jeszcze umieć szukając roboty? Czy na start wystarczy?

#cybersecurity #security #ceh
@Futrzasty: no mamy masę extra praktycznych rzeczy na szkoleniu :-) I rzeczywiście ludzie są mocno zadowoleni z tego powodu. Czyli po szkoleniu są dwie rzeczy: boost wiedzy do 'realnego życia' + boost wiedzy potrzebnej do egzaminu.
@sekurak: Niby tak, ale niestety szukając pracy często chcą certyfikaty, a robić CEH bez przygotowania pod CEH, dopiero wchodząc w tematykę... Ryzykowne :)

Ale dzięki, może uda mi się zapisać na jakiś inny kurs poza Warszawą jak będziecie robić.
Artykuł z Wsieci24 wywołał panikę. Niepotrzebnie. Zawiera bzdury -- odebranie tych połączeń nikogo nie narazi na "gigantyczny rachunek". Prostujemy i opisujemy na czym w rzeczywistości polega ten atak. https://niebezpiecznik.pl/post/nie-odebranie-polaczenia-z-tego-numeru-nie-naliczy-ci-gigantycznego-rachunku/

#security #bezpieczenstwo #niebezpiecznik #hacking #telefony #oszukujo
Pobierz
źródło: comment_cpIE71OeoM3ei14SQSpydtKLExFVnHxt.jpg
Jak znajdować nielegalne treści w internecie❓Z pomocą przychodzą ...organizacje antypirackie https://www.wykop.pl/link/5211511/linki-do-pirackich-filmow-udostepniaja-antypiraci/
Od Jokera przez Windowsy do albumów Comy :)

#security #bezpieczenstwo #niebezpiecznik #hacking #film #piractwo #muzyka #programy #media #prawo
Pobierz
źródło: comment_e2f0g3LeqbWzOZRZWCv3srHu93NOL9Wg.jpg
Pod tagiem #devopsiarz (obserwuj lub czarnolistuj) publikuję od czasu do czasu informacje o ciekawych programach, bibliotekach z działki #devops i nie tylko - najczęściej #golang i #python. Ponadto 1 ciekawy link z tego gatunku do takiego zestawienia.


1) Watermill, popularna biblioteka do aplikacji event driven w #golang, o której wspominałem w tym wpisie, trochę o niej w nagraniu z GoCracow #6 jednego z jej pomysłodawców: https://www.youtube.com/watch?v=Ly6In9cEfBw - Robert, po
tak jeszcze a propos wpisu kolesia @LazyInitializationException ,
który jest jak cyber jedynie kłapie paszczą i myśli że jak kogoś obrazi to daje mu to przewagę na argumenty w dyskusji
https://www.wykop.pl/wpis/45207933/ja-pierdziele-ale-goscia-na-tagu-bitcoin-dzisiaj-t/

więc gość pisze tak, pomijam fakt że się czepił słówka, które nie było użyte literalnie i że tylko ameba mogła tego nie zrozumieć, ale

cyt.
A może ja się nie znam i wy wiecie może co "mnemnic" albo chociaż jak z
@LazyInitializationException @OPcodeRTI: Przeczytałem tę waszą dyskusję i zagłębiłem się trochę w temat, o ile wszystko dobrze zrozumiałem to użycie privkeya zamiast 24-wordowego seeda wręcz zmniejsza bezpieczeństwo. W rzeczywistości przez to że btc używa ECDSA to 256-bitowe klucze prywatne mają aktualnie tylko 128 bitów entropii (źródło). Za to 24-wordowy seed o standardzie bip39 ma już 256 bitów entropii (źródło) przez co generowanie kluczy prywatnych deterministycznie z innego priv
Tak mi przyszło do głowy, gdyby użyć kluczy prywatnych, generowanych na podstawie BIP39 mnemonic code 24 słowa, jako odtwarzalnej bazy haseł?

Trzeba by tylko zmienić base58 na coś innego żeby miał znaki specjalne może pierwotny base64? Może skrócić klucz z 256 bitów i dać f. skrótu która produkuje krótszy ciąg znaków?

Wtedy takie wygenerowane np. 2000 pierwszych hashy kluczy, można użyć jako haseł i zawsze można odtwórzyć na podstawie mnemonica.

Oczywiście pozostaje
@OPcodeRTI: są aplikacje tego typu, masz jakiś seed i liczysz np. sha3(seed | strona | konto użytkownika) a potem konwersja do ascii. Problemem jest to że niektóre strony mają debilne wymagania co do haseł (znaki specjalne bla bla), więc w najlepszym wypadku i tak trzeba pamiętać chociaż metodę konwersji