#tmobile #cyberbezpieczenstwo #security #technologia
Zamówiłem 2 tygodnie temu internet domowy w t-mobile. Miałem zapłacic 1 zł przy odbiorze routera. Odebrałem zapłaciłem. Dostałem wezwanie do zapłaty z tego adresu obslugaPlatnosci1@t-mobile.pl. Przed chwila na czacie tmobile potwierdzili, że to adres oszustów.
Jakim cudem oszusci znają ten adres email i wiedzą, że mam zapłacic tę złotówkę?
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Morele dostało 3 MILIONY PLN (!!!) kary za incydent z listopada 2018, w wyniku którego wykradziono dane ponad 2 milionów klientów. Wychodzi lekko ponad 1 PLN kary za rekord. Wyciekły:
- imię i nazwisko
- e-mail
- nr telefonu
- hash hasła

https://niebezpiecznik.pl/post/3-miliony-kary-dla-morele-net-od-uodo-za-naruszenie-rodo/
niebezpiecznik-pl - Morele dostało 3 MILIONY PLN (!!!) kary za incydent z listopada 2...

źródło: comment_BcbDj1BKdgdf0LH5WAUvDUkT2wjAhxzS.jpg

Pobierz
  • 33
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Dzień dobry.

Czas na cotygodniowe zestawienie najciekawszych rzeczy związanych z IT i siecią, które znalazłem w Internecie #netprasowka.

1. Zmiany w sieci i testowanie
Krótki wpis od Ivana Pepelnjaka o tym jak nie testować zmian w sieci i dlaczego symulacja całej sieci to złe podejście. Słowa kluczowe: standaryzacja i
Showroute_pl - Dzień dobry.

Czas na cotygodniowe zestawienie najciekawszych rzeczy...

źródło: comment_SuNM6g22EgzbtPzJMfHtRmNmUSnoTYOj.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

via Wykop Mobilny (Android)
  • 1
https://www.wykop.pl/link/5136505

Ciekawy film o tym dlaczego apple zamykając źródła iOS strzela sobie w stopę w kwestii bezpieczeństwa. W otwarto źródłowych projektach jak android jest wielu badaczy którzy pomagają znaleźć błędy w zabezpieczniach, w iOS wszystkie kluczowe komponenty są zamknięte więc trudniej je przeanalizować. Oczywiście Apple początkowo udawało się utrzymać bezpieczeństwo swojego systemu dzięki jednolitości ale również w samym Androidzie w przeciągu ostatnich kilku lat Google mocno poprawiło system dzięki jego otwartej architekturze.
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Kilka dni temu miałem okazję wystąpić na konferencji Security Case Study z podcastem na żywo. Poza artystycznym wstępem mówiłem o bieżących wydarzeniach w IT Sec (m.in. luce w Eximie, pozwie zbiorowym przeciwko FB), a także o Wujku Bobie i Clojure). Zapraszam do posłuchania:

https://randomseed.pl/pod/randompress/019/

#itsecurity #clojure #security #securitycasestudy #podcast #podcasty #wiadomosci #randompress #randomseed
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Na jakie metody oszustw można natknąć się przeglądając oferty na popularnych portalach ogłoszeniowych?
Kim jest słup oraz jak można nim zostać? #od0dopentestera

Otrzymałeś email o domniemanym spadku po królu w Nigerii.
Aby go odebrać wystarczy tylko uiścić drobną opłatę manipulacyjną.
Te wiadomości specjalnie wyglądają tak źle
KacperSzurek - Na jakie metody oszustw można natknąć się przeglądając oferty na popul...
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Tak wygląda wdrażanie wymogów w bankach. Weszły w życie nowe wymagania/przepisy dotyczące banków i logowania. Przy logowaniu podajemy hasło i dodatkowo dostajemy hasło SMS, które trzeba wpisać.
W mBanku można dodać dany komputer/urządzenie do zaufanych co jest całkiem spoko, ale nie ma nigdzie podglądu listy urządzeń zaufanych ani opcji usunięcia urządzenia z listy zaufanych. Wdrożyli "zaufane", ale tak coś nie do końca. Pewnie będą przeprowadzać testy na produkcji.
Uderzyłem do pomocy (screen
mwwilk - Tak wygląda wdrażanie wymogów w bankach. Weszły w życie nowe wymagania/przep...

źródło: comment_1gUsPSaxVYFHOF2ktHqF2wRmPMPSjMWK.jpg

Pobierz
  • 39
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga na osoby proszące o wysłanie zdjęć dłoni, to hakerzy zbierający Wasze dane biometryczne, które w przyszłości posłużą im do uzyskania dostępów do Waszych kont i urządzeń, a nawet popełniania przestępstw pod Waszą tożsanością.

Jak wiemy układ żył i linii papilarnych nie zmienia się przez całe życie, a zdjęcia wykonane aparatem już o rozdzielczości mpix pozwala stworzyć realistyczny odlew dłoni, który posłuży do popełnienia przestępstwa.

#security #sekurak #
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

VPN-a warto mieć. I warto go dobrze wybrać. My od lat polecamy i korzystamy z Norda. A że od jutra NordVPN podnosi ceny o 70PLN, to jeśli ktoś zamierzał go kupić, to dziś jest ten dzień :) --> https://niebezpiecznik.pl/post/warto-kupic-tego-vpn-a-zwlaszcza-dzis/

#security #bezpieczenstwo #niebezpiecznik #hacking #prywatnosc #vpn
niebezpiecznik-pl - VPN-a warto mieć. I warto go dobrze wybrać. My od lat polecamy i ...

źródło: comment_yKFjdpTID30EpIa8fCURzrfRrShork0y.jpg

Pobierz
  • 11
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Znacie jakąś lekturę, która dobrze tłumaczy Buffer Overflow? Niedługo będę zdawał eCPPT i sekcja System Security sprawia mi pewne problemy. Kurs całkiem całkiem to tłumaczy, jednak czuję, że muszę się douczyć bo nie czuję się pewnie.
#security #hacking #bezpieczenstwo
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@LongWayHome: Moja rada: zamiast czytać po prostu napisz kilka exploitów na BO, prześledź je pod debugerem i tyle. Np.

https://hack.cert.pl/challenge/nawias_sie_musi_zgadzac
https://hack.cert.pl/challenge/liberate-me
https://hack.cert.pl/challenge/bornless-one

to chyba wszystko były StackBO bez PIE ale z NX. Jeśli szukasz jakichś pod shellcoding to też można sobie znaleźć na jakimś root-me.org pewnie albo na pwnable.xyz
  • Odpowiedz