✨️ Obserwuj #mirkoanonim
Jeżeli ktokolwiek myśli o karierze w strukturach państwowych w #security, a nie chce lub nie ma możliwości pracować w NASKu - biada wam.
Zero pieniędzy, budżet ograniczony w cholerę, więc jeśli chcielibyście iść na jakąś konferencje to powodzenia. Szkolenia? Jakie szkolenia?
Nawet jeśli wypłata jest średnia i praca nudna jak flaki z olejem to pamiętajcie, pieniędze z fundszu cyberbezpieczeństwa zobaczycie jak świnia niebo, bo @jciesz
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@mirko_anonim: Do budzetowki to sie idzie by wyrobic brakujace lata do emerytury, a nie po to by sie rozwijac i zdobywac nowe umiejetnosci. Jesli chcesz cos osiagnac w strukturach panstwowych to zaczynsz od zapisania sie do partii, ktora akurat rzadzi, a potem dzialasz.
  • Odpowiedz
via mirko.proBOT
  • 0
Anonim (nie OP): > Jeżeli ktokolwiek myśli o karierze w strukturach państwowych w #security,
Jeżeli ktokolwiek myśli o karierze w strukturach państwowych w IT to nie robi tego dla pieniędzy.
Zwykle praca dla państwa + kompetencje != dobre warunki i wynagrodzenie


· Akcje: Odpowiedz anonimowo · Więcej
  • Odpowiedz
  • 1
@massejferguson: Ciekawe, ja mogę coś podobnego powiedzieć o Symfony ( ͡° ͜ʖ ͡° )*: A tak serio, to piszę o ekosystemie, w którym działam na co dzień. Chyba nie chce mi się bawić Laravelem, bo niewiele mi to przyniesie w pracy codziennej.
  • Odpowiedz
#security #ankieta #hacking
Twoim zdaniem jakie dane udostępnione w internecie są najgroźniejsze

Co najgroźniejsze

  • Adres domowy 36.9% (41)
  • Adres ip 7.2% (8)
  • Próbka głosu/selfie twarzy 41.4% (46)
  • Lokalizacja 14.4% (16)

Oddanych głosów: 111

  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

✨️ Obserwuj #mirkoanonim
Ktoś mi się włamał na kompa poprzez wifi prawdopodobnie bo mam hasło standardowe ale rodzina też ma dostęp więc mogłaby sprawzdzic. A wiem to stąd, że chciałem sobie przypomnieć komende do wiersza poleceń i probując ją włączyć pojawił się czarny ekranik. Co to mogło być? Napewn o podglądało co robie na kompie ale proszę o wytlumaczenie. I nie piszcie, że paranoja bo miałem za dużo sytuacji przez ostatnie
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

✨️ Obserwuj #mirkoanonim
Kolekcjonuje stare gry na płytach cd / dvd. Kupuje je na różnych aukcjach, są to zwykle wydania premierowe lecz również trafiają się tytuły z tańszych serii, przykładowo niezapomniana Kolekcja Klasyki bądź Extra Klasyka. Często przy starych grach antywirusy mi się wysypują - najczęściej Windows Defender, a potem jeszcze sprawdzam innymi programami.

Zastanawia mnie z czego to dokładnie wynika, że oryginalne tytuły są wykrywane przez wyżej wspomniane oprogramowania. Czy to
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

✨️ Obserwuj #mirkoanonim
Cześć, mam dysk zewnętrzny na którym trzymam swoje dane - dokumenty, gry itp. Poniżej pytania, dziękuję za odpowiedzi.

1. Dlaczego warto szyfrować dysk zewnętrzny, albo kiedy należy to robić?
2. Czym polecacie zaszyfrować ten dysk? Słyszałem o Veracrypt, natomiast BitLocker ponoć nie jest bezpieczny.
3. Ile czasu będzie trwało szyfrowanie takiego dysku o pojemności 1 tera
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@mirko_anonim 1. warto, gdy nie chcesz, żeby ktoś inny zapoznał się z tymi danymi 2. BitLocker jeśli chodzi o wścibskiego członka rodziny, złodzieja czy znalazcę zgubionego dysku, rozwiązania open source jeśli ściga Cię CIA, 3. zależy od dysku oraz komputera 4. tak, ale nieduży
  • Odpowiedz
2. Czym polecacie zaszyfrować ten dysk? Słyszałem o Veracrypt, natomiast BitLocker ponoć nie jest bezpieczny.

Oczywiście LUKS i na tym stawiasz na przykład EXT4

3. Ile czasu będzie trwało szyfrowanie takiego dysku o pojemności 1 tera

Kilkanaście sekund

4.
  • Odpowiedz
HACK-A-SAT 4: Wywiad z Poland Can Into Space

Zespół Poland Can Into Space (czyli p4, Dragon Sector i przyjaciele) zajął w tym roku drugie miejsce podczas wyjątkowego konkursu CTFowego Hack-A-Sat 4 – konkursu, w którym platformą do hakowania był satelita krążący do okoła ziemi. Pewnego jesiennego wieczoru udało się zebrać większość drużyny i porozmawiać o HAS4, jak i poprzednim – wygranym przez PCIS – HAS3.

#hacking #programowanie #
P.....L -  HACK-A-SAT 4: Wywiad z Poland Can Into Space 

Zespół Poland Can Into Spac...
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

PHP 8.3 w nazwa.pl

Od dzisiaj na CloudHostingu możesz korzystać z PHP 8.3. Lepsza wydajność, poprawki błędów, nowe funkcje i wyższy poziom bezpieczeństwa to zalety, które niesie za sobą korzystanie z najnowszych wersji PHP.

Koniecznie odwiedź nasz blog, dowiedz się więcej o PHP 8.3 i włącz tę wersję na swoim hostingu w nazwa.pl.

https://www.nazwa.pl/blog/php-8-3-na-cloudhostingu-w-nazwapl
nazwapl - PHP 8.3 w nazwa.pl

Od dzisiaj na CloudHostingu możesz korzystać z PHP 8.3....

źródło: PHP 8.3 w nazwa.pl

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

  • 0
Nasi Klienci mogą bezpłatnie korzystać z wszystkich wersji PHP, które posiadają wsparcie swoich twórców. Obecnie są to wersje 8.1, 8.2 oraz najnowsza 8.3. Szczegóły na temat aktualnych wersji PHP oraz baz danych udostępniamy pod adresem: https://www.nazwa.pl/php-bazy-danych/. Nie ma konieczności przejścia na najnowszą wersję PHP 8.3, jednak gorąco do tego zachęcamy.
  • Odpowiedz
Wokół tematu Newagu jest sporo dezinformacji - warto niektóre tematy wyjaśnić. Dlaczego program komputera nie był modyfikowany przez badaczy, kto mógł stworzyć blokadę i kto, kiedy oraz o czym zawiadomił ABW:

https://wykop.pl/link/7300595/jak-badacze-naprawili-zepsute-pociagi-newagu-i-inne-ciekawe-aspekty-tej-afery

#newag #bezpieczenstwo #security #kolej
ZaufanaTrzeciaStrona - Wokół tematu Newagu jest sporo dezinformacji - warto niektóre ...

źródło: dsu

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

✨️ Obserwuj #mirkoanonim
Ten post dotyczy antywirusów oraz VirusTotal i współczesnego modowania.

Ostatnio odkopałem swoją płytę z Gta ze starej serii kolekcja klasyki (wydawane przez Cenega). Niestety gra nie działa poprawnie na współczesnych komputerach. Szukając różnych sposobów trafiłem na modyfikacje takie jak SillentPatch czy Widescreen fix lub ClassicAxis.

Właśnie nawiązuję do tego ostatniego moda, który jest do znalezienia na Github: https://github.com/gennariarmando/classic-axis
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@mirko_anonim:
1. Jest to generyczna detekcja. Strzelam, że zostało oflagowane przez funkcjonalność odczytywania naciśnięć klawiszy (czyli typowe capability różnej maści stealerów). Pytanie jeszcze, który plik wrzucałeś do analizy.
2. Analizować kod, jeżeli masz na to czas i chęci :) Komplikować kod samemu ze źródła, bo to co jest w Release może nie pokrywać się z tym co w kodzie źródłowym na GitHubie.
3. Detekcje typu generic są zazwyczaj częściej FP,
  • Odpowiedz
Na jednym mailu dostaję masę spamu z informacjami że coś wygrałem albo że w mojej okolicy czeka na mnie gorąca mamuśka i muszę tylko kliknąć w link żeby bzikać. Co ciekawe część tych maili ma adres nadawcy identyczny jak mój, tzn. piszę tam:
Od: Ja, mirek@wykop.pl
Do: mnie, mirek@wykop.pl
Jak oni to robią? Inne oczywiste spamy przychodzą też np. od adresu amazon.com, jak oni to robią że zamiast adresu spamera, który mógłbym
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@HumanBeing: protokol SMTP ktorym wysylane sa maile powstał bardzo dawno temu i oryginalnie nie mial zabezpieczeń ani żadnych mechanizmów weryfikowania nadawcy. Teraz już takie mechanizmy istnieją (DKIM, DMARC, SPF), jednakże nie wszyscy ich używają, a ci co używają maja różne implementacje. Zastanawia mnie gdzie masz pocztę, ponieważ wszyscy duzi gracze powinni to poprawnie sklasyfikować jako spam....
  • Odpowiedz
@HumanBeing: moze nie znać polszczyzny ale może znać dziury w zabezpieczeniach Amazonu :) chociaż to tez podejrzane.
Tak jak napisał kolega wyżej, podejrzyj nagłówki - polecam stronę MX Toolbox (header anylyzer).
  • Odpowiedz
@mirko_anonim: najlepsze zabezpieczenie appla to wrzucenie go to śmietnika i wymiana na normalny system.

Jesli wiesz jak działa TOR i VPN to to pytanie nie ma sensu.
  • Odpowiedz