Jak przekonać użytkownika do usunięcia swojego konta w serwisie internetowym bez jego zgody?
W dzisiejszym odcinku #od0dopentestera o ataku Clickjacking.

Podczas potwierdzania usunięcia konta zazwyczaj do serwera wysyłany jest specjalny token.
Dzięki niemu wiadomo, że to użytkownik użył odpowiedniego przycisku.
Osoba z zewnętrz nie jest w stanie przygotować wcześniej formularza usunięcia konta z prawidłowym tokenem a następnie podłożyć go nam do kliknięcia.
KacperSzurek - Jak przekonać użytkownika do usunięcia swojego konta w serwisie intern...
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Czy można produkować kryptowaluty "z powietrza"? Opisujemy bardzo ciekawy atak, w którym ktoś dzięki dobremu pomysłowi zarobił koło miliona dolarów: https://www.wykop.pl/link/4644219/ekspresowe-drukowanie-kryptowalut-czyli-jak-szybko-stac-sie-bogatym/ #bezpieczenstwo #security #zaufanatrzeciastrona #kryptowaluty #verge
ZaufanaTrzeciaStrona - Czy można produkować kryptowaluty "z powietrza"? Opisujemy bar...

źródło: comment_UHit0ski1r2eCixzy1NdYkgHa0docmcV.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@imlmpe:

2) Google stworzyło serwis edukujący webmasterów odnośnie tworzenia lepszych i szybszych stron WWW

https://web.dev

INFO: kliknij na "Test my site", aby zobaczyć na ile Twoja strona spełnia wytycne Google.


Sweet cheesus ile ta domena musiała kosztować
  • Odpowiedz
Pomoże ktoś z #linux #openvpn? Prawie wszystko mi działa jak należy, ale mam problem z tym, że po unieważnieniu certyfikatu klienta i zaktualizowaniu listy CRL klient w dalszym ciągu łączy się do serwera, a przecież nie powinien. Wygląda to tak jakby serwer nie weryfikował statusu listy CRL. Nie pomagają restarty usługi. Wersja OpenVPN 2.4.6-1.el7.x86_64

Serwer wirtualny z LAB-a domowego, także proszę się nie czepiać, że działa na uprawnieniach
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zestawienie #ciekawostki ze świata #bezpieczenstwo.

W tym odcinku:
- atak na osoby pobierające Chrome przy użyciu reklam w wyszukiwarce Bing,
- jak wyłączyć wszystkie iPhony w danym pomieszczeniu,
- co może zmienić najnowsza wersja projektu
KacperSzurek - Zestawienie #ciekawostki ze świata #bezpieczenstwo.

W tym odcinku:
...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Tak się zastanawiam i czasami słyszy się o malwaresitingu i o tym, że trzeba na niego uważać. Głównie słynne w tym temacie są ponoć strony oglądane przez kolegów ( ͡° ͜ʖ ͡°) ale nie tylko. Zastanawia mnie, w jaki sposób potrafią one pobrać i zainstalować oprogramowanie bez wiedzy użytkownika. W jaki sposób potrafią sobie nadać uprawnienia do takich czynności? A może to już jest przestarzały problem i dzisiejsze
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Antwito: Głównie tego typu ataki odbywają się, przez niezaktualizowane przeglądarki, które mają znane podatności i są one wykorzystywane do "dostania się do komputera". Jeżeli masz w pełni zaktualizowana i załataną przeglądarkę, a do tego zainstalowane dodatki typu uBlock Origin, NoScript, itp, to szansa na infekcję jest w zasadzie znikoma. Oczywiście może ktoś prowadzić tego typu kampanię z wykorzystaniem luki typu zero-day i wtedy obronić się jest znacznie trudniej, ale nie
  • Odpowiedz
  • 5
Mój ojciec dostaje maile od jakiegoś "szpeca hakiera". Co mnie najbardziej dziwi, dostaje tego maila z jego konta. Oczywiście jakieś p---------e o szantażu i płatności bitcoinowej. Mail raz usuwany znowu się pojawia w skrzynce odbiorczej. Pytanie, bo widzę że to jakiś bot ale na jakiej zasadzie to działa?
#hacking #it #komputery #security
  • 13
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Kermii: W takich sytuacjach zawsze dobrze jest, na wszelki wypadek, zmienić hasło do konta. W drugiej kolejności sprawdził bym, czy koleś nie majstrował przy nagłówkach maila, żeby wyglądało jakby mail przyszedł z tego konta. W sumie istotne może też być to, czy podane CVE zgadza się ze sprzętem jaki masz w domu, ale samo podanie przez atakującego wektora ataku, wydaje mi się co najmniej bardzo podejrzane.
  • Odpowiedz
@ziele1985: Tu masz sklep internetowy gdzie zakupisz 1. rejestrator http://www.systemyalarmowe.pl/i7t1304vh-rejestrator-hdtvi-kanaly-hd720p-p-1556.html 2. kamera http://www.systemyalarmowe.pl/i7c83121ir-kamera-ip-21-mpx-bullet-zewnetrzna-4mm-p-1672.html Jeżeli są u ciebie braki w dostawie prądu to najlepiej dołożyć jakiś UPS. Cały ten obraz możesz na żywo oglądać też na żywo na np telefonie z androidem jak masz router z dostępem do internetu jak podłączysz rejestrator do niego i przekierujesz odpowiednie porty. Jak masz dodatkowe jakieś pytania pisz na priv jak jesteśmy z tego samego
  • Odpowiedz
Witam, mam problem odnośnie (tak mi sie wydaje) bezpieczeństwa komputera. Wydaje mi się że mam jakiegos wirusa który wysyla zapytania do sieci i google blokuje mi przeglądarkę bo twierdzi ze jestem botem i każe mi sie kontaktowac z administartorem sieci. Ktoś ma jakies sugestie ? o cho chodzi ?nigdy wczesniej tak nie było, a mam tego samego neta od 2 lat.

#programowanie #bezpieczenstwo #security #antywirus
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mirki, jakie są alternatywy dla Nessusa i OpenVASa w kwestii skanerów podatności (skanowanie sieci)? Chcę coś kupić do firmy, ale Nessus jest dla mnie zbyt drogi (ponad 10 tys. złotych rocznie), a OpenVAS ze sporym opóźnieniem dostaje aktualizacje podatności.
#hacking #security
  • 10
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Anonimowy_Melancholik: w małej firmie, na początku, idźcie w rozwiązania open source by w ogóle sprawdzić czy dźwigniecie obsługę zgłoszeń z tych narzędzi. I zaczął bym serio od HIDS i NIDS a potem myślał o skanach z zewnętrz.

Zainstalować i skonfigurować to jedno ale sensownie używać i faktycznie analizować zgłoszenia to drugie. Przyjmijcie, że pierwsze 3 miesiące to będzie proces uczenia i dostrajania by Was nie zalało false positive. I że
  • Odpowiedz
@_sn: Od razu piszę że dopiero wdrażamy się więc nie wszystko jest domknięte.
Po 1 pracujemy w trybie IDS więc z natury działamy z opóźnieniem. :)
2. nie mamy żadnego SOCu więc nadzór jest tylko w godzinach roboczych (z rana jest co oglądać) ;)
3. Jest to jedno z wielu zabezpieczeń ( mamy m.in nessusa) więc nie - na razie nie boję się iż coś przeoczę.
  • Odpowiedz
Widziałem już trochę włamów do #wordpress ale takiego jeszcze nie:

109.234.37.214 - - [08/Nov/2018:14:37:43 +0100] "GET / HTTP/1.1" 200 15399 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36"
109.234.37.214 - - [08/Nov/2018:14:37:44 +0100] "POST /wp-admin/admin-ajax.php HTTP/1.1" 200 617 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36"
109.234.37.214 - - [08/Nov/2018:14:37:44 +0100] "POST /wp-admin/admin-ajax.php HTTP/1.1" 200 617 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like
  • 20
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Dotarliśmy do zestawienia fraz jakie w reklamach Google używali w właściciele serwisu FilmyFilmy aby przyciągać widzów i skłaniać ich do wysyłania SMS-ów. Znamy też szacunkowy koszt tych reklam i wolumen ruchu jaki wygenerowały. To pozwoliło na oszacowanie zarobków. I robią one wrażenie... https://www.wykop.pl/link/4633981/sms-owi-naciagacze-wydali-setki-tysiecy-pln-na-reklamy-google-a-ile-zarobili/

#bezpieczenstwo #security #niebezpiecznik #hacking #seo #sem #google #film #oszukujo
niebezpiecznik-pl - Dotarliśmy do zestawienia fraz jakie w reklamach Google używali w...

źródło: comment_uHdjdQUIBzcGrTi8eAYqS2CxoMSixBzy.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach