https://twitter.com/hexdefined/status/1185864801261477891?s=21
https://share.dmca.gripe/hZYMaB8oF96FvArZ.txt
#bezpieczenstwo #security #nordvpn #vpn
Wszystko
Najnowsze
Archiwum
20

Polska publiczna chmura obliczeniowa, Google i Cloud Act.
z
źródło: comment_O6sigECno17I8JYipelPwd4RONy5qCKD.jpg
Pobierz561

Nie wiesz jak zmodyfikować komórki chronione hasłem nie znając tego hasła? To proste, wystarczy przeczytać tę krótką instrukcję :)
z5

Przepisy określające wymagania dla aplikacji mobilnych muszą precyzyjnie wskazywać, jakie dane osobowe będą w niej przetwarzane oraz kto i na jakich zasadach uzyska do nich dostęp. Dane osobowe muszą być przetwarzane zgodnie z prawem, rzetelnie i w sposób przejrzysty dla osoby, której dane dotyczą.
z10

Podczas gdy w Hongkongu trwają prodemokratyczne protesty, w centrum uwagi znalazły się niepokojące relacje technologicznego giganta z autorytarnym reżimem. Przez trwające protesty Apple stało się jedną z wielu firm które znalazły się pomiędzy deklarowanymi wartościami a lukratywnymi interesami
z33

W sterowniku RTLWIFI, wykorzystywanym w jądrze Linux do obsługi kart Wi-Fi marki Realtek, od lat znajduje się podatność prowadząca do przepełnienia bufora – przestrzega Nico Waisman, inżynier bezpieczeństwa GitHub. Straszy wizją przejęcia całej narażonej maszyny, choć nie przedstawił jeszcze....
z
źródło: comment_BZqoaS8m3qIkLX2pPCSKIw9yurTHa1FG.jpg
Pobierz
źródło: comment_EFCG9gCNggWr7SvurmRnc4AUDKCmF2vW.jpg
Pobierz734

Niemiecka Agencja ds. Bezpieczeństwa Cybernetycznego (BSI) przetestowała cztery przeglądarki internetowe pod kątem obowiązkowych funkcji bezpieczeństwa. W badaniu pozytywnie wypadł jedynie Firefox, który jako jedyny "spełnił wszystkie minimalne wymagania".
z1

Testy penetracyjne mogą wykazać poważne zaniedbania po stronie administratorów. Aby tego uniknąć warto zapoznać się z naszą listą kontrolną.
z10

Snowden said this week: "I wouldn't use WiFi at home, because global maps of every wireless access point's unique ID including yours are free and constantly updated. I would use ethernet; yes, ethernet on a phone. "Using ethernet on your phone? I explain why you shouldn't turn your...
z2

Atak miał miejsce pod koniec września i ukierunkowany była na zdolności Teheranu do rozpowszechniania propagandy.
z5

Media rosyjskie obiegła wieść o ataku cybernetycznym na rosyjski Gazprom, który w 2012 roku doprowadził do zatrzymania pracy dwóch sprężarek z Austrii. Został ujawniony przy okazji prezentacji sprzętu, który ma uniezależnić Rosjan od dostaw z Zachodu. Interfax podał, że Paweł Kryłow z...
z3

"Nasza grupka IRT (Incident Response Team) składa się z kilkunastu konsultantów z przynajmniej 10-letnim doświadczeniem w IT. Jesteśmy jedną z 3 firm w kraju, które mają certyfikat narodowego urzędu bezpieczeństwa, co jest potwierdzeniem jakości obsługi incydentów (Incident Handling)."
z
źródło: comment_oEsxhyTnibu4FbQDAzTDlg8kxOg6eZyq.jpg
Pobierz
479

Niemiecki rząd federalny chce dopuścić chiński koncern Huawei do budowy infrastruktury dla sieci 5G, o czym poinformował Handelsblatt powołując się na obecny projekt Federalnej Agencji ds. Sieci (Bundesnetzagentur – red.) w sprawie wymagań bezpieczeństwa dla sieci telekomunikacyjnych
zTo Znalezisko było promowane w ramach usługi Wykop Poleca przed osiągnięciem wymaganego progu wejścia na Stronę Główną. Obecnie to Znalezisko nie jest już objęte promocją.
InfoRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
A wszystko przez to że wymyśliłem sobie że zamiast trzymać hasła do autoryzacji bota na wypoku w czystych plikach json.
Będę je trzymał w plikach graficznych jako zbiór pixeli. Takie #security through obscurity. Wiem że słabe ale się podjarałem tematem.
Trochę się przemęczyłem w #python zanim się udało
źródło: comment_wigv5gT0NZS8FmLpPYD68IkR4p1Egvpq.jpg
Pobierz