Wszystko
Najnowsze
Archiwum
9
Dziura w szwajcarskim systemie wyborczym

W kodzie źródłowym szwajcarskiego systemu wyborczego znaleziono poważny błąd kryptograficzny. Umożliwia on osobom z wewnątrz, które zarządzają tym systemem lub go implementują, na manipulowanie głosami.
z- 3
- #
- #
- #
- #
- #
- 5
- 1
https://www.wykop.pl/link/4841645/haslo-admin123-zabezpieczalo-dostep-do-danych-posiadaczy-karty-krakowskiej/
#security #bezpieczenstwo #niebezpiecznik #hacking #krakow #krakowskiewykopparty #programowanie #devops #sysadmin
źródło: comment_3Pj7kwL9P1QMBAL7zfBIC6aLjXKdEX2q.jpg
Pobierz- 9
806
» Hasło “admin123” zabezpieczało dostęp do danych posiadaczy Karty Krakowskiej

Urząd Miasta najpierw zataił ten incydent. Potem hasło admin134 nazwał "uproszczonym" (?!). A firma IDEO, administrator serwisu, w ogóle o incydencie dot. nieautoryzowanego dostępu do danych Urzędu Miasta nie poinformowała bo uznała że "nie ma potrzeby", choć wiele wskazuje, że dane nie były testowe
z- 66
- #
- #
- #
- #
- #
- #
#webdev #security
- 1
Napisałem do supportu i mi włączyli separację wszystkich domen z automatu więc obejdzie się bez tych wynalazków, ale dzięki ( ͡° ͜ʖ ͡°)
- 5
Hej! Potrzebuje kamerę do wizjera do drzwi. Musi mieć wifi (z ewentualną możliwością rejestracji obrazu na zewnętrznym rekorderze) i wyświetlacz do podglądu przy drzwiach.
Nie wykluczam chińskich portali, ale wolałbym z polskiej dystrybucji.
Jakieś sugestie?
- 1
https://niebezpiecznik.pl/post/na-dzien-mezczyzn-zabezpiecz-swojego-faceta/
PS. Prezent gwarantuje oderwanie od gier komputerowych na co najmniej 5h!
#security #bezpieczenstwo #niebezpiecznik #hacking #dzienmezczyzn #rozowepaski
źródło: comment_GM86wmUstYPvUjR162O3LMyxe5gYtSrQ.jpg
Pobierz
źródło: comment_4tz0th5M4cEO9ijx3dDKxTLcTafq3sRc.jpg
Pobierz549
Dyski twarde mogą służyć jako mikrofony, pozwalają na podsłuchiwanie rozmów

Zakłócenia ruchu ramienia głowicy wystarczą, by na podstawie danych zebranych przez PES odtworzyć rozmowę przeprowadzoną nieopodal komputera z tradycyjnym optycznym dyskiem twardym.
z- 134
- #
- #
- #
- #
- #
- #
https://hackaday.com/2019/02/18/wifi-hides-inside-a-usb-cable/
#interfacesmieci
źródło: comment_SWUFc7K8aXHH0BlgLLh9C9RbhSpXYNtV.jpg
Pobierz- 3
https://sekurak.pl/alarmy-samochodowe-2-popularnych-firm-totalnie-hackowalne-mozna-przejac-sledzic-samochody/
#sekurak #motoryzacja #security #hacking
źródło: comment_ucdZh7GlDPE6rYiu269Ug4hJ86icUr43.jpg
Pobierz67
Google zaleca porzucenie Windowsa 7 i migrację na „dziesiątkę”

Trzeba przyznać, że to dość nietypowe zalecenie, mowa przecież o systemie wciąż wspieranym. Trudno nie odnieść wrażenia, że palce maczał tutaj Microsoft. Po co przeznaczać zasoby na pracę nad łatką, skoro można przecież zalecić migrację do Windowsa 10?
z- 78
- #
- #
- #
- #
- #
- #
https://niebezpiecznik.pl/post/zabezpiecz-kobiety-na-dzien-kobiet/
Wszystkiego najbezpieczniejszego!
#security #bezpieczenstwo #niebezpiecznik #hacking #dzienkobiet #kobiety
źródło: comment_xihhtJKtW1joYM2KgwSByLhdgfT2aUkj.jpg
Pobierzhttps://niebezpiecznik.pl/post/analizujemy-p---o-na-rzadowej-stronie-i-dzielimy-sie-wrazeniami-oraz-opisujemy-co-potrafia-kamery-jakie-polscy-policjanci-beda-nosic-na-sobie-czyli-14-odcinek-naszego-podcastu-na-podsluchu/
Jeśli ktoś myślał, że gorszego tytułu niż ten z poprzedniego odcinka z "Hitlerem" nie damy rady wymyślić, to był w błędzie :)
#security #bezpieczenstwo
źródło: comment_9GIoH1XIcXdlAi5FKPlKd5YlLhfJizmF.jpg
Pobierz19
"Na podsłuchu #014" - analizujemy p---o i dzielimy się wrażeniami (podcast)

Analizujemy temat podrzucenia treści pornograficznych na rządową stronę i staramy się odtworzyć poczynania atakujących + do tego porcja newsów z branży security.
z- 0
- #
- #
- #
- #
- #
- #
- 30
Kategoria piąta OWASP Top 10 to nieodpowiednia kontrola dostępu.
Chodzi więc o nieautoryzowany dostęp do danych.
Błędy tego rodzaju pojawiają się gdy programista zakłada, że użytkownik porusza się po serwisie korzystając jedynie z linków znajdujących się w GUI.
A przecież parametry w adresie można dowolnie modyfikować.

- 0
NSA will be making Ghidra available to the public as an open source release in time for its first public demonstration at the 2019 RSA Conference this March. For more
52
GHIDRA – NSA za darmo udostępnia własne narzędzia do inżynierii wstecznej

Trzeba przyznać, to, z jak ogromną łatwością możliwe jest odzyskanie kodu maszynowego z binarki, robi wrażenie. Na razie jednak nie zalecamy instalacji – kilka godzin po premierze mamy już pierwszą odnalezioną podatność, a kodu źródłowego GHIRY jak nie było, tak nie ma.
z- 19
- #
- #
- #
- #
- #
- #












https://niebezpiecznik.pl/post/ataki-na-graczy-komputerowych/
Do nagrania zaprosili nas koledzy z TVGRY.pl Dajcie im suba i lajka, czy co tam się na jutube daje.
#gry #steam #youtube #security #bezpieczenstwo #niebezpiecznik #hacking #konsole #playstation #xboxone #nintendoswitch
źródło: comment_KP1HpCmAr1MmAjPUYNU1F5cFEy7teUKb.jpg
PobierzI zastanawiam się czy dam radę pójść na wykład u mnie w mieście. Naprawdę dobry materiał :)