Wszystko
Najnowsze
Archiwum
5
Oficjalnie wkroczyliśmy w epokę e-dowodów

Od północy zaczęły spływać wnioski online o e-dowód. Po godzinie działania systemu złożono ich 114. W poniedziałek o godzinie 7 rano na rozpatrzenie czekało już 637 wniosków online, a o godzinie 9 - 896. Chwilę później wnioski zaczęły przyjmować urzędy.
z- 6
- #
- #
- #
- #
- #
27
Podstawy protokołu HTTP - poradnik

Poradnik o podstawach HTTP z kilkoma smaczkami w temacie bezpieczeństwa.
z- 2
- #
- #
- #
- #
- #
- #
1
SOP na razie tylko z p.o. komendantem

Minister Joachim Brudziński powierzył płk. SOP Krzysztofowi Królowi pełnienie obowiązków Komendanta Służby Ochrony Państwa - poinformowało MSWiA. Król od początku istnienia formacji pełnił służbę na stanowisku zastępcy komendanta, od dziś do momentu powołania nowego szefa to on będzie...
z- 0
- #
- #
- #
- #
- #
- #
73
WordPress stanowi 90% wszystkich zhakowanych w 2018 roku CMS-ów

Co ciekawe, podatności nie wynikają wcale tak często z niezaktualizowanego oprogramowania.
z- 59
- #
- #
- #
- #
- #
- #
4
Cyberprzestępcy ukrywają złośliwe oprogramowanie pod memami

Fortinet zaprezentowała właśnie wyniki najnowszego raportu dotyczącego cyberzagrożeń. Badania pokazują, że cyberprzestępcy w swojej działalności sięgają już nawet po memy. Nie jesteśmy bezpieczni.
z- 0
- #
- #
- #
- #
- #
- #
- 5
- 6
#security #bezpieczenstwo #niebezpiecznik #hacking #podcast
źródło: comment_6Buv2MQcL2Cvqva6qd2KcFYJHhOapfwf.jpg
Pobierz- 2
Proponuje o szanse zarażenia się wirusem kiedy internet jest poprowadzony po sieci elektrycznej w której wpięta jest mikrofalówka i w czasie ataku wirusa robię sobie akurat schabowego z frytkami w mikrofalówce i prosił bym o wyjaśnienie czy mój kotlet zostanie zainfekowany.
- 3
Z takich realniejszych tematów to:
- Dla kowalskiego czym się różni cracker od hakera i idea white hat itp.
-Dla bardziej zaawansowanych np metody wykrywania wirutalnych maszyn
81
Google Project Zero upublicznia poważną niezałataną lukę w macOS-ie

W macOS-ie mechanizm COW może być wykorzystany do zamontowania odpowiednio spreparowanego obrazu z dowolnymi plikami bez powiadamiania o tym nadzorcy całego systemu montowania obrazów.
z- 12
- #
- #
- #
- #
- #
- #
663
ji32k7au4a83 – niezwykła tajemnica hasła, które wyciekło ponad sto razy

W ostatnim czasie trafiono na trop nietypowego, niespodziewanie popularnego hasła: ji32k7au4a83. Rozwikłanie tajemnicy jego popularności może zaskakiwać.
z- 87
- #
- #
- #
- #
- #
- #
- 7
#sekurak #webdev #hacking #security
źródło: comment_CFnaeDaYOFlgGwBBepZM6ST63sMc0TXK.jpg
Pobierzhttps://niebezpiecznik.pl/post/ktos-od-miesiaca-w-ciekawy-sposob-atakuje-uzytkownikow-interia-pl/
#security #bezpieczenstwo #niebezpiecznik #hacking #csiwykop #interia
źródło: comment_QkNS1XHB5sccyuPTi34btTcw5LlUs0ki.jpg
Pobierz1
Okazyjny zakup na grupie społecznościowej

Dlaczego oszuści za punkt wyjścia do swoich działań wybierają osadzenie się w grupach społecznościowych na Facebook'u? Czym wabią swoje ofiary? W tle oszustwo z wykorzystaniem firmy PLNY!
z- 0
- #
- #
- #
- #
- #
- #
6
Co kraj to obyczaj! Jak uniknąć problemów prawnych w podróży?

Nie da się ukryć, że coraz więcej Polaków podróżuje na własną rękę. Globalizacja doprowadziła do tego, że świat stał się dużo mniejszy i dostępniejszy. Ale globalizacji nie ulega kultura ani prawa w krajach, dlatego do każdej podróży należy się solidnie przygotować także i w tej ostatniej...
z- 3
- #
- #
- #
- #
- #
- #
Takie pytanie ma ktoś jakies punkty zaczepienia jak zrobić dobrego laba aby wirusy z niego nie wylazły (dropper i crypter typu WannaCry) bo chciałbym potestować backup i przetestować Disaster Recovery
Wszelkie poszlaki mile widziane.
357
Wireshark 3.0 – popularny sniffer dostępny z mnóstwem nowych protokołów

W wydaniu 3.0 do dyspozycji użytkowników oddano możliwość analizy między innymi protokołu AWDL (łączność bezprzewodowa urządzeń Apple), BTP, BLIP, CDMA 200, Cisco Meraki Discovery Protocol, Distributed Ruby i wielu, naprawdę wielu innych.
z- 50
- #
- #
- #
- #
- #
541
Wojsko USA zhackowało rosyjską fabrykę trolli

W odwecie za ingerencję w wybory prezydenckie. USA twierdzi, że operacja to sukces, ale Rosjanie ujawniają na czym polegały ataki i wyśmiewają je. Mówią, że zupełnie nie wyszły. Piękna historia! Z iPhonami i serwerami Amazonu w tle. Poczytajcie jak po cyberpyskach okładają się wojska USA i Rosji.
z- 77
- #
- #
- #
- #
- #
- #
- 23
Dzisiaj o nieprawidłowym parsowaniu plików XML pochodzących od użytkownika. #od0dopentestera
XML w wolnym tłumaczeniu to Rozszerzalny Język Znaczników.
Przeznaczony jest do reprezentowania różnych danych w strukturalizowany sposób.
Gdy operujemy na dużych zbiorach danych niektóre informację się powtarzają.
W tym formacie można temu zapobiec stosując tak zwane encje.

- 0
Oprócz tego w filmie opisuje jak można uzyskać dostęp do plików na dysku twardym serwera a także dostęp do innych serwerów będących za firewallem przy pomocy SSRF.










https://randomseed.pl/pod/randompress/
RSS: https://randomseed.pl/pod/index.xml
Spotify: https://open.spotify.com/show/6c2e7gxiN4zOVyewcJuy3V
iTunes: https://itunes.apple.com/pl/podcast/random-stream/id1454531164?l=pl&mt=2