Wszystko
Najnowsze
Archiwum
- 1
#security #szyfrowanie #bezpieczenstwo #kryptografia #veracrypt
- 1
21
PREMIERA VeraCrypt 1.24

- 19
- #
- #
- #
- #
- #
- #
344
Dyrektor FBI ostrzega, że Facebook może stać się platformą "p-------w"

Dyrektor FBI Christopher Wray powiedział że propozycja Facebooka o szyfrowaniu prywatnych wiadomości, zamieni portal w "prawdziwy sen dla p-------w". Wray twierdzi że "stworzy to bezprawną przestrzeń rządzoną nie przez Amerykanów i ich przedstawicieli a przez właścicieli jednej dużej firmy"
z- 106
- #
- #
- #
- #
- #
- #
6
Szyfrowanie na Facebooku zagraża bezpieczeństwu publicznemu, mówią ministrowie
Ministrowie UK, US i Australii wysłali list otwarty do FB, wzywając go do przemyślenia swoich planów szyfrowania wiadomości. Twierdzą że polityka ta zagraża "życiu i bezpieczeństwu naszych dzieci" i może utrudnić wysiłki na rzecz zapewnienia władzom dostępu do prywatnych wiadomości obywateli
z- 2
- #
- #
- #
- #
- #
- #
48
Wyciekł jeden z exploitów z Pegasusa? Google łata w Androidzie 0-daya

Niecodzienna historia. Projekt Google 0-day zgłosił podatność w Androidzie z raptem 7-dniowym zachowaniem poufności szczegółów. Po tym czasie zostały ujawnione pełne informacje o podatności.
z- 4
- #
- #
- #
- #
- #
- #
6
Jak komputer kwantowy może złamać 2048-bitowe szyfrowanie RSA w 8 godzin
Nowe badania pokazują, że technologia kwantowa znacznie szybciej niż się spodziewano dogoni dzisiejsze standardy szyfrowania. To powinno martwić każdego, kto potrzebuje bezpiecznie przechowywać dane przez następne 25 lat.
z- 6
- #
- #
- #
- #
- #
- #
- 0
#security #niebezpiecznik #zaufanatrzeciastrona
- 11
Czas na cotygodniowe zestawienie najciekawszych rzeczy związanych z IT i siecią, które znalazłem w Internecie.
1. Bezpieczne Wi-Fi - podstawy
Podstawy konfiguracji bezpiecznej sieci Wi-Fi. Dobre praktyki i wyjaśnienie podstawowych pojęć.
źródło: comment_ePFkT37u3GNSCCTTHRjjF2gjtRfQjR2x.jpg
PobierzMożesz zapisać/wypisać się klikając na nazwę listy.
! @Showroute_pl @devones @Cesarz_Polski @wypokowicz @mlotkowy @fajq @lukasz9876
- 1
Artykuł totalnie nic nie wnoszący :/ Porada o tym, żeby używać Access Listy i wyłączać rozgłaszanie SSIDa (tak naprawdę on i tak jest rozgłaszany ale bez nazwy) to nie jest żadne zabezpieczenie sieci. Jedynym możliwym rozwiązaniem jest sprowadzenie autoryzacji poprzez EAP lub jeśli nie jest to możliwe - powiązanie indywidualnych kluczy WPA2 z adresem MAC. Do wykonania nawet na tanim Mikrotiku - włamywacz
0
Kaspersky Lab: Energetyka jest najbardziej narażona na ryzyko cyberataków

Jak wynika z z raportu Kaspersky Lab , aż 41,6 proc. komputerów używanych w systemach zarządzania przedsiębiorstw energetycznych mogło być w pierwszym półroczu 2019 r. celem cyberataku wyprzedzając motoryzację oraz automatykę budynków – czytamy w „Rzeczpospolitej”. Chodzi o oprogramowanie...
z- 2
- #
- #
- #
- #
- #
- #
3
Hakerzy mogą przejąć telefon wykorzystując WhatsAppa

Luka bezpieczeństwa w należącym do Facebooka komunikatorze WhatsApp umożliwiała potencjalnym hakerom przejęcie telefonu przy użyciu złośliwych obrazków GIF - podał serwis Gizmodo. Cyberprzestępcy mogli również wykradać dane z urządzeń swoich ofiar
z- 0
- #
- #
- #
- #
- #
- #
- 46
Niedostateczne logowanie i monitorowanie to ostatni z punktów na liście.
Ale jak to? Przecież brak logowania to nie jest błąd sam w sobie.
Przecież jeżeli nic nie logujemy, to też nic nie może zostać wykradzione.
A co w przypadku gdy ktoś włamie się do naszej aplikacji?
Jeżeli nie posiadamy logów, to nawet jeżeli wykryjemy włamanie, dalej nie wiemy kiedy miało miejsce, co

- 0
- 10
https://www.my127001.pl/drukowany-klucz-na-podstawie-zdjecia-czyli-uwazaj-co-wrzucasz-do-sieci/
#druk3d #bezpieczenstwo #security
źródło: comment_2TudfzcvbW7MSZakFn1GgBl4gvlEvlLA.gif
Pobierz- 317
Czas na kolejny przegląd interesujących linków z branży IT znalezionych w zakamarkach internetu. Zapraszam do czytania.
1) Zdobywanie roota na robo-odkurzaczu Xiaomi i analiza tego, jak on działa od strony softu
https://media.ccc.de/v/34c3-9147-unleash_your_smart-home_devices_vacuum_cleaning_robot_hacking
źródło: comment_KHbhULXgroZuFmGHuDzPn8DEpEqt9Azi.jpg
PobierzChociaż u mnie nigdy nic nie znalazł, na szczęście.
sudo apt install chkrootkit
albo z sudo wget -c ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz i skompilować
7
Inteligentny dom, ale czy bezpieczny? ⋆

Jakie jest bezpieczeństwo inteligentnych domów? Sprawdź. W artykule opisujemy przykład sieci, której bezpieczeństwo pozostawia wiele do życzenia.
z- 6
- #
- #
- #
- #
- #
- #
5
Pracownik Yahoo włamywał się na konta pocztowe, szukając nagości

Reyes Daniel Ruim, były już pracownik Yahoo przyznał się do 6 000 włamań na konta pocztowe użytkowników, w tym koleżanek z pracy. Szukał nagich zdjęć.
z- 4
- #
- #
- #
- #
- #
- #
27
Google, Apple i Microsoft podsłuchują, ale są wyjątki

(...) Okazuje się, że Google, Apple, Amazon i Microsoft odsłuchują nagrania. Litościwie mają przerywać, gdy usłyszą odgłosy sytuacji prywatnych, szczególnie tych z alkowy lub nagrania przestępstw, tj. zakup narkotyków. (...) HmbBfDl zapowiada postępowanie przeciwko asystentom głosowym
z- 1
- #
- #
- #
- #
- #
7
Microsoft nie ufa już funkcjom bezpieczeństwa dysków SSD. Wymusza własne.

Dotychczas, kiedy Windows 10 wykrył nośnik wspierający szyfrowanie, BitLocker automatycznie korzystał z algorytmów sprzętowych. Z aktualizacją KB4516071 sytuacja się zmienia, a priorytet przejmują instrukcje wykonywane na procesorze.
z- 11
- #
- #
- #
- #
- #
- #











Działa ono jak serwer proxy – czyli wszystko co wysyłamy i odbieramy w przeglądarce jest zapisywane również tam.
Takie dane można następnie filtrować i wybierać interesujące nas żądania.
One to mogą być przesłane do modułu repeater.
Tam można je dowolnie modyfikować – czyli dodawać lub usuwać parametry, nagłówki i ciasteczka.
Większość pracy pentestera to umiejętne manipulowanie wszystkimi parametrami i obserwowanie odpowiedzi serwera.
@KacperSzurek: Jasne.
Security to very szeroki topic, w którym każdemu beginnersowi pojawia się dużo questionsów i zanswerowanie ich w social mediach jest bardzo well widziane przez community, bo może zaimpovementować knowledge i zgainować trochę nowych skillsów przydatnych w usual taskach albo większych czelenżach uzgadnianych na meetingach z coworkerami przy aprobacie managementu.
To prawda, dominuje.
Jednak specjaliści IT dzielą