Wszystko
Najnowsze
Archiwum
- 9
5
Cyber, Cyber… – 76 – O programach bug bounty w Polsce i nie tylko

76 odcinek podkastu Cyber, cyber…, a w nim Mirek Maj i Łukasz Jachowicz rozmawiają o programach typu bug bounty, błędach w Signalu i WhatsAppie, chińskiej kontroli nad użytkownikami iOS oraz o hasłach wykorzystywanych 30 lat temu przez twórców Uniksa.
z- 0
- #
- #
- #
- #
- #
- #
https://www.wykop.pl/link/5182993/uwaga-na-przesylki-za-pobraniem-dostarczane-przez-dpd/
⚠️ Właśnie trwa masowa rozsyłka takich paczek po Polsce, ostrzeżcie więc domowników i osoby pracujące w Waszej firmie na recepcji.
PS. Zgadnijcie co jest w środku...
#security #bezpieczenstwo #niebezpiecznik #hacking #kurier #kurierzy #dpd #
źródło: comment_Pjql8PuU3afuKVBYN6kTkfWxYxmzj7SQ.jpg
Pobierz- 6
- 5
@Cesarz_Polski: jak się mieszka w kilka osób, które dużo zamawiają to można się nabrać.
@arturfra94: jak się mieszka w kilka osób, które dużo zamawiają to i strata mniejsza, bo się rozłoży na wszystkich ( ͡° ͜ʖ ͡°)
13
Jak NordVPN przez rok udawał, że wcale go nikt nie zhakował

Internet nie lubi, gdy ktoś ogłasza, że nie da się go zhakować. Opublikowanie kontrowersyjnej reklamy przez NordVPN najwyraźniej zdenerwowało hakera, który pokazał, że Norda też da się zhakować.
z- 2
- #
- #
- #
- #
- #
- #
https://niebezpiecznik.pl/post/uwaga-klienci-pko-bp/
PS. To chyba premierowa (niezbyt udana, hłe hłe) kampania nowej grupy e-rabusiów.
#security #bezpieczenstwo #niebezpiecznik #hacking #banki #pkobp #phishing
- 1
Moje początki były podobne ( ͡° ͜ʖ ͡°)
Kłódka zapamiętuje do 10 różnych odcisków palca (także można ją używać z rodziną).
Wbudowany akumulator starcza na 6-12 miesięcy użytkowania.
Akumulator można ładować przez USB np Powerbankiem, a sama kłódka daje znać dużo wcześniej o zbliżającym się końcu baterii.
źródło: comment_JKBN07Pc8CvtKZ3IYgrQSd2E3lPV6X4E.jpg
Pobierzhttps://niebezpiecznik.pl/post/avast-zhackowany-wlamywaczom-chodzilo-o-ccleanera/
Ten poniedziałek nie przestaje zaskakiwać...
#security #bezpieczenstwo #niebezpiecznik #hacking
źródło: comment_PweVJ00PqNIb0JaEX9SvWLTyBrrkjPUj.jpg
Pobierz- 3
https://niebezpiecznik.pl/post/jeden-z-serwerow-nordvpn-zhackowany-zawinic-miala-serwerownia/
#security #bezpieczenstwo #niebezpiecznik #hacking
źródło: comment_TybE7hDilsq0t0Wx3EprmdOXeiwplS2g.jpg
Pobierz6
"FT": Rosyjscy cyberprzestępcy podszywali się pod hakerów z Iranu

Członkowie rosyjskiej cyberszpiegowskiej grupy Turla podszywali się pod hakerów z Iranu działających w ramach grupy Oilring. Ich narzędzia wykorzystali w atakach na cele w 35 krajach, głównie na Bliskim Wschodzie - wykazało wspólne śledztwo Wlk. Brytanii i USA.
z- 2
- #
- #
- #
- #
- #
- #
- 69
Dla przypomnienia oznacza to, że mając pełny dostęp do dowolnego węzła (router, access point, switch, itp.) znajdującego się na drodze między urządzeniem ofiary, a serwerami Wykopu, można bez większego problemu uzyskać w ten sposób dostęp do
źródło: comment_uqushEuQD34Sm24EsrWCZwHB4E2zZifT.jpg
PobierzKomentarz usunięty przez autora
- 15
A jak się nie podoba to @m__b ma rozwiązanie tego problemu ( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°)
źródło: comment_MkQqj8Q21awihMAFkascbTaBffe8dgiR.jpg
Pobierz#bezpieczenstwo #security #vpn #nordvpn
źródło: comment_Cz82T8wbIafEMcG6GgbzJiwM75BONJSc.jpg
Pobierz- 11
#bezpieczenstwo #security #zaufanatrzeciastrona
źródło: comment_mR8uv0kJq0Yj60EQ0AgwhqGVhtkHgN1Z.jpg
Pobierz- 6
- 2
83
Avast zhakowany, ale wykrył atak i usunął intruza

Dać się zhakować nie jest trudno. Dużo trudniej jest to wykryć, zanim dojdzie do poważnych szkód. Jeszcze trudniej jest przyznać się do tego, co się stało, dlatego jawność Avasta godna jest podziwu.
z- 7
- #
- #
- #
- #
- #
- #
3
Dużo Januszów i Grażyn łączy się do Twoich serwerów po SSH? Czas ich ogarnąć.

Jak masz dużo serwerów i użytkowników, to można osiwieć, jeśli przyjdzie zrobić im podział, kto gdzie się loguje itp, a do tego później jeszcze to jakoś efektywnie śledzić i reagować na zmiany. W filmie pokazuję jak za pomocą Hashicorp Vault centralnie zarządzać taką rodzinką tworząc prostą politykę
z- 1
- #
- #
- #
- #
- #
- #
źródło: comment_fKHb8Z5IQBIEjmJrphSKNr8chJcztZMq.jpg
Pobierz624
Wycieki kluczy prywatnych z NordVPN

Sprawę zauważył portal Zaufana Trzecia Strona, który pisze: "Pytacie nas często, czemu nie reklamujemy NordVPN i podobnych usług. Między innymi dlatego - po sieci krąży klucz prywatny serwisu nordvpn.com - już nieaktywny, sprzed roku, ale skądś przecież musiał wyciec. I to nie tylko ten klucz..."
z- 162
- #
- #
- #
- #
- #
- #
671
FBI w polskiej chmurze

Łamiąc unijne regulacje o ochronie danych osobowych, Waszyngton chce mieć wgląd w informacje, które gromadzimy na zewnętrznych serwerach. Tajemnice polskich firm mogą być zagrożone.
z- 70
- #
- #
- #
- #
- #
- #
20
Tajemnice polskich firm mogą być zagrożone. Publiczna chmura obliczeniowa.

Polska publiczna chmura obliczeniowa, Google i Cloud Act.
z- 3
- #
- #
- #
- #
- #
- #
A wszystko przez to że wymyśliłem sobie że zamiast trzymać hasła do autoryzacji bota na wypoku w czystych plikach json.
Będę je trzymał w plikach graficznych jako zbiór pixeli. Takie #security through obscurity. Wiem że słabe ale się podjarałem tematem.
Trochę się przemęczyłem w #python zanim się udało
źródło: comment_wigv5gT0NZS8FmLpPYD68IkR4p1Egvpq.jpg
Pobierz- 2













Dziś będzie nieco o czarnej magii, bowiem mowa o Hashicorp Vault, napisany w #golang, czyli działka #security. Dlaczego czarna magia? Bo nie jest to supertrywialny program do ogarnięcia.
Vault to rodzaj inteligentnej