#hackingnews - ciekawe linki związane z programowaniem, security i szeroko pojętym hackingiem

Podoba się? Daj plusa na zachętę, żebym wiedział, że ktoś to czyta. :)

O co chodzi? - http://pokazywarka.pl/hackingnews/

—————————————————————————

1. Kilkanaście filmów wyjaśniających różne popularne bugi i exploity.
https://www.youtube.com/playlist?list=PL96C35uN7xGLoAooGokQA75b-K0dabejH

2. Konkurs Java na HackerRank, 9 marca - można się sprawdzić i przy okazji zgarnąć koszulkę.
https://www.hackerrank.com/codewhiz-java-march-2016

3. Ile czasu i energii jest potrzebne do złamania AES-256? Bardzo ciekawy post na
źródło: comment_JRD5xRWbFcAsCP3NVzXCXgKSavNfwB2V.jpg
"Mega włam" na serwery hostingu 2be.pl. Czyżby największy tego typu incydent w Polsce? Klienci bez dostępu do usług już 5 dzień...

https://niebezpiecznik.pl/post/wlamanie-do-serwerowni-2be-pl-od-5-dni-klienci-sa-pozbawieni-wszystkich-uslug-i-traca-dziesiatki-tysiecy-zlotych-kazdego-dnia/

#2be #adweb #hacking #security #bezpieczenstwo

PS. Jeden z mirków już na początku lutego opisywał niedostępność usług tej serwerowni: http://www.wykop.pl/link/3008993/
#hackingnews - ciekawe linki związane z programowaniem, security i szeroko pojętym hackingiem

Podoba się? Daj plusa na zachętę, żebym wiedział, że ktoś to czyta. :)

O co chodzi? - http://pokazywarka.pl/hackingnews/

—————————————————————————

1. Kurs pisania shellcode pod Windowsa. Można się z niego poza tym dowiedzieć co nieco o assembly, PEB, formacie PE i innych zagadnieniach.
http://securitycafe.ro/

2. Wyjaśnienie zasad SOLID na życiowych przykładach.
http://www.daedtech.com/solid-principles-real-life/

3. Zagadnienia z zakresu security zaprezentowane w formie drzewa.
źródło: comment_47kcWcbOCBvwlAattUnBQ8dudfiHvmGN.gif
#hackingnews - ciekawe linki związane z programowaniem, security i szeroko pojętym hackingiem

Podoba się? Daj plusa na zachętę, żebym wiedział, że ktoś to czyta. :)

O co chodzi? - http://pokazywarka.pl/hackingnews/

—————————————————————————

1. Apple zatrudnia jednego z kluczowych programistów aplikacji Signal - wygląda na to, że chcą uczynić iOS jeszcze bardziej bezpiecznym.
https://thehackernews.com/2016/02/most-secure-messaging-app.html

2. Ciekawy post ukazujący podejście i porady dla dwóch grup programistów - początkujących i profesjonalistów - w kontekście zadawania pytań
źródło: comment_8DRx1oHWntdKNVAK09g2LJgltZLND31J.jpg
Chainalysis współpracuje z Europolem

Startup Chainalysis mający swoją siedzibę w Nowym Yorku podpisało porozumienie z Europejskim Europolem w sprawie współpracy i wymianie informacji o przestępstwach i oszustwach popełnionych online.

Dokument o nazwie Memorandum of Understanding (MoU) został podpisany przez Chainalysis oraz Europol w celu zwalczania przestępstw z wykorzystywaniem kryptowalut takich jak Bitcoin. W ostatnich miesiącach setki firm padły ofiarą hakerów, którzy szyfrowali dyski i jedyną możliwością na odzyskanie danych było przelanie okupu
źródło: comment_Rypd3plboKUAfFCTHBWFDwTZZWJPn3MW.jpg
@zawszespoko: no teraz to lepiej zabrzmiało. Coraz więcej osób zdaje sobie sprawę, że będzie musiało naprawiać co tacy ludzie zepsują. To jest cofanie się. Ja wstydziłbym się nawet wspominać o takich projektach. Ale cóż, nic mnie już u Ciebie nie zdziwi, przerabialiśmy już zachwalanie banksterki, inwigilacji i nobilitowanie największych legalnych zorganizowanych grup przestępczych czyli rządów. Tak trzymać, czegóż to się nie robi dla kasy. Przynajmniej tak tłumaczę sobie Twoją motywację.
#hackingnews - ciekawe linki związane z programowaniem, security i szeroko pojętym hackingiem

Podoba się? Daj plusa na zachętę, żebym wiedział, że ktoś to czyta. :)

O co chodzi? - http://pokazywarka.pl/hackingnews/

—————————————————————————

1. Bash w mniej niż 20 minut - nietypowy kurs napisany w Node.js
http://paulb.gd/learning-the-basics-of-bash-in-under-20-minutes/

2. Rząd USA w 2014 roku wynajął specjalistów z uniwersytetu Carnegie Mellon w celu złamania Tora.
http://arstechnica.com/tech-policy/2016/02/judge-confirms-what-many-suspected-feds-hired-cmu-to-break-tor/

3. Co powinien wiedzieć każdy student informatyki?
http://matt.might.net/articles/what-cs-majors-should-know/

4. Ciekawa
źródło: comment_OaSOSJ7H62PsmkQgim6q8nFUljyF6DgS.jpg
@claudio1: możesz ustawić pin 1111111111a i też będzie OK. Trudne? Daj spokój ;)
Co do autokasowania, to widać, że raczej nie korzystałeś z iPhona. Nie jesteś w stanie 10x pod rząd raz za razem wprowadzić hasła. System wymusza przerwy po kilkanaście minut, i po kilka godzin. I właśnie tak zablokowany został telefon Pawła. :)
#hackingnews

Podoba się? Daj plusa na zachętę, żebym wiedział, że ktoś to czyta. :)

O co chodzi? - http://pokazywarka.pl/hackingnews/

—————————————————————————

1. Mechanizm wymiany klucza prywatnego (używany np. w SSL) wyjaśniony w taki sposób, że zrozumie to nawet dziecko.
https://www.youtube.com/watch?v=U62S8SchxX4

2. Świetny kanał, na którym znajdziecie mnóstwo materiałów nt. szeroko pojętej informatyki, np. działanie TCP/IP, VPN, linux, programowanie, itp.
https://www.youtube.com/user/elithecomputerguy/videos?view=0&sort=p&flow=grid

3. 10 książek, które powinien przeczytać każdy programista. Poza tym polecam programistom java
źródło: comment_x4megXDsnnXirdfOU9yTvY9s2lV1FWAI.jpg
* serwer dostaje zaszyfrowaną wiadomość z powrotem, ale w jaki sposób ma usunąć swój czerwony klucz, skoro dostał dane zaszyfrowane zupełnie innym kluczem?


@Wunderwafel: odbywa się to na początku z pomocą szyfrowania asymetrycznego, tj.:
1. Serwer wysyła klientowi swój klucz publiczny.
2. Klient tworzy klucz symetryczny, szyfruje go kluczem publicznym serwera i wysyła do niego z powrotem.
3. Serwer odbiera zaszyfrowaną wiadomość z kluczem symetrycznym i odszyfrowuje ją swoim kluczem prywatnym.
Cudze komputery należy traktować jak psa z pianą na pysku.
Ostatnio pracowałem na cudzym kompie przez 3 dni, ani razu nie zalogowałem się na jakąkolwiek stronę.

Jak już coś trzeba zrobic na cudzym kompie, to najlepiej jakiegoś linuxa na pendrive mieć (gnu linux mint xfce świetnie się spisuje) chociaż to nie ochroni przed sprzetowym keyloggerem.