Każdy z was może prosto, za darmo i przez internet sprawdzić czy komornik (albo inny podmiot) odpytywał jakieś rządowe bazy o wasze dane (a jeśli tak, to o co konkretnie). Taką funkcję udostępnia Ministerstwo Cyfryzacji i w przeciwieństwie do BIK, nie wymaga ona podawania dodatkowych danych (np. skanu dowodu czy nr tel).

Możecie inwigilować was inwigilujących ;) Dajcie znać znajomym, niech się sprawdzą!

https://niebezpiecznik.pl/post/jak-sprawdzic-czy-komornicy-albo-ktokolwiek-inny-odpytal-rejestr-pesel-o-twoje-dane/

#security #bezpieczenstwo #epuap #hacking #niebezpiecznik
#hackingnews - ciekawe linki związane z programowaniem, security i szeroko pojętym hackingiem

Trochę mnie nie było, mam nadzieję że wybaczycie. :<

https://www.facebook.com/HackingNewsPL

Podoba się? Obserwuj tag i daj plusa na zachętę, żebym wiedział, że ktoś to czyta. :)

O co chodzi? - http://pokazywarka.pl/hackingnews/

—————————————————————————

1. Na początek ciekawy wywiad z @maniserowicz o branży programistycznej.
https://blog.lepszapraca.pl/2016/07/maciej-aniserowicz-devstyle-pl-potrzebujemy-wiecej-programistow-dzis-kod-konieczny-dzialania-swiata

2. 19 darmowych ebooków o Pythonie.
https://medium.mybridge.co/19-free-ebooks-to-learn-programming-with-python-8f6f0ad4a7f8#.vbtdwj123

3. Kiedy używać danego paradygmatu programowania?
http://c2.com/cgi/wiki?WhenToUseWhatParadigm

4. Jak bronić
źródło: comment_et1ONCHSOkgrBLRoVs0soUDIRGckDkNx.jpg
Uwaga Mirki! Jak najszybciej zaktualizujcie swoje iPhony i iPady! Odkryto aktywne ataki, których wynikiem jest instalacją oprogramowania do inwigilacji użytkownika. Wystarczy SMS i wejście na stronę. Ostrzeżcie znajomych!

https://niebezpiecznik.pl/post/powazna-dziura-w-iphonach-i-ipadach-z-ktorej-korzystaly-rzady-wielu-panstw-do-nekania-aktywistow-i-dziennikarzy/

#apple #iphone #ipad #niebezpiecznik #bezpieczenstwo #security #hacking #inwigilacja
@DennisRozrabiaka: przeczytałeś chociaż?

Nie tylko klienci Apple powinni się czuć zagrożeni. Citizen lab informuje, że choć obecnie udało im się przeanalizować wyłączenie klienta Pegasusa na iOS, to wszystko wskazuje na to, że są również jego wersje na Androida i Blackberry. Co więcej, to oprogramowanie nie jest wykorzystywane tylko przez rządy do walk ze swoimi politycznymi przeciwnikami i dziennikarzami. Niektóre ze śladów wskazują, że infekowani są także przedstawiciele biznesu…
11 latek na konferencji bezpieczeństwa NorthSec. Programuje od 5 roku życia.
Wykład poświęcony m. in. obchodzeniu zabezpieczeń zakładanych przez rodziców. Powinienem tradycyjnie napisać Materiał do celów edukacyjnych ale w tej sytuacji zabrzmi to groteskowo :) Uprzejmie upraszam o ograniczenie bólduperskich komentarzy i cebulactwa
. W związku z wakacyjnymi standardami wykopu taguję #gruparatowaniapoziomu
#gimbaza #mlodziez #bezpieczenstwo #hacking #security #nauka #ciekawostki #it #szyfrowanie #sieci #komputery
4 454 - 1 = 4 453

Tytuł: Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie.
Autor: Marc Goodman
Gatunek: Hacking, security, przestępczość
Ocena: 10/10

Marc Goodman to autorytet od spraw przestępczości, hackingu. Napisał on bardzo ciekawą książkę o tym, jak wyglądać będą zbrodnie przyszłości. Skupił się głównie na technologicznej służbie panom przestępcom. Wisienką na torcie jest rozdział "Zbrodnia sp. z o.o." - gdzie autor przedstawia schemat nowoczesnej
źródło: comment_Hp73UeeVYqDEtFYMf7lALWeHr8UJKOEI.jpg
Pewnie już słyszeliście o "włamaniu do NSA" (które wcale włamaniem do NSA nie było), czas zatem trochę pogłębić wiedzę o tym incydencie. Opinii jest tyle, ilu komentatorów - poniżej znajdziecie wszystkie sensowne i merytoryczne analizy tego, co do tej pory ustalono w tej sprawie.

Obszerny opis i analiza wydarzeń
Opis zawartości archiwum
Dowód na powiązanie exploitów z Equation Group
Dowód na prawdziwość wycieku z archiwum Snowdena
Reakcja Cisco na odkryte exploity
Prawdopodobny
@czuczupikczu: W sumie... tl;dr Ktoś ukradł paczkę narzędzi hakerów NSA. Narzędzia mają klika lat ale mimo tego niektóre pozwalały nadal włamywać się do aktualnych wersji firewalli Cisco czy Fortigate. Kiedyś dawały kontrolę na większością firewalli na świecie oraz możliwość odszyfrowania połączeń VPN urządzeń Cisco. Niby od czasów wycieków Snowdena wszyscy wiedzieli ale dowody robią wrażenie. Trwają rozważania czy soft wyniósł pracownik NSA czy przez pomyłkę ktoś go wrzucił na serwer z
Dwóch agentów amerykańskich służb, prowadzących śledztwo w sprawie Silk Road, pierwszego narkotykowego bazaru w sieci Tor, okradało ofiary z bitcoinów. Jak wpadli? Pełna szczegółów ciekawa historia poniżej.

http://arstechnica.com/tech-policy/2016/08/stealing-bitcoins-with-badges-how-silk-roads-dirty-cops-got-caught/

#bezpieczenstwo #security no i #narkotykizawszespoko i nowy tag do obserwowania #weekendowalektura

PS. Kiedyś opisywaliśmy elementy tej historii, ta wersja zawiera dużo więcej informacji.
NSA zostało zhackowane. Ktoś upublicznił wykorzystywane przez Amerykanów dziury w Cisco, Fortigate i Juniperach. Ponieważ w sieci bardzo płytko opisuje się ten incydent, my przyjrzeliśmy się mu dokładniej, opisując nie tylko aspekty techniczne, ale również dyplomatyczne takiego "wycieku". Po co go opublikowano? Dlaczego właśnie teraz? Kim są atakujący (i dlaczego to Rosjanie ;) oraz skąd dokładnie pozyskano dane?

https://niebezpiecznik.pl/post/nsa-zhackowane-a-ich-programy-udostepnione-na-githubie-czy-to-sprawka-rosjan/

#rosja #trump #usa #nsa #security #bezpieczenstwo #hacking #niebezpiecznik #wyciek
Na ostatnim streamie (tym o picoCTF) udało się przejść przez 19 zadań, przy czym najtrudniejsze z nich było za jedyne 100 pkt., a większość była w okolicy 30-40 (co w typowej CTFowej skali oznacza zadania trywialne). W niedzielę - czyli jutro - robię więc drugą część streama o picoCTF, podczas którego skupie się przede wszystkim na zadaniach za 100 lub więcej punktów - trochę takich udało się odblokować ostatnio. Powinno się więc
źródło: comment_b3UxtR3n85iNhh894sYo71EeJrpdEu5q.jpg