Funkcjonalność wysyłania plików to miejsce kluczowe dla bezpieczeństwa.
Dzisiaj w #od0dopentestera omówię rozszerzenia na które warto zwrócić szczególną uwagę.

Jakie formaty graficzne znasz?

ALLOWED_EXTENSIONS = set(['pdf', 'png', 'jpg', 'svg', 'swf', 'jpeg', 'gif'])
KacperSzurek - Funkcjonalność wysyłania plików to miejsce kluczowe dla bezpieczeństwa...
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Ile zarabia cyberpolicjant w Polsce? Czy ściganie cyberprzestępców jest stresujące? Skąd policja pozyskuje wartościowe informacje i co najczęściej gubi internetowych rzezimieszków? O tym opowiada ktoś, kto na co dzień czyści polskie internety z patologii. https://niebezpiecznik.pl/post/wywiad-z-cyberpolicjantem/

#policja #sluzbyspecjalne #olx #allegro #bezpieczenstwo #security #hacking #prawo #niebezpiecznik
niebezpiecznik-pl - Ile zarabia cyberpolicjant w Polsce? Czy ściganie cyberprzestępcó...

źródło: comment_SorQatrHmvD8s9LToqOqQ7rLto5sC8Wb.jpg

Pobierz
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Pienio69: Sektor budżetowy w tym wypadku ssie bo kasy brak na wszystko ale masz dostęp do rozwiązań które są przeznaczone tylko dla służb (na to kasa jest)

Do służb tego typu idziesz z kilku powodów:
- doświadczenie
- układy
- dostęp do poufnych danych nie
  • Odpowiedz
Ciekawi mnie sposób namierzania komputera w sieci. Wiadomo, że po zdobyciu IP służby/etc. łatwo mogą namierzyć router, z którego korzysta komputer. Co dalej? Zdobędą adres MAC poszukiwanego komputera (logi z routera?) i pozostaje sprawdzić wszystkie komputery w ramach danego routera?
Co w sytuacji jak ktoś skorzysta z Internetu podłączając się z np.: galerii handlowej? Czy sam adres MAC wystarczy do zlokalizowania komputera (w końcu jest to ruch tylko na warstwie łącza danych)?
  • 9
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@wawero @Dapson @Daroo1 @SirArthur: występują do twojego ISP o podanie informacji kto w danym momencie był użytkownikiem ip zewnętrznego, dostają Twoje dane osobwe i to już im wystarczy. Jeżeli Twoja sieć jest zabezpieczona to można, założyć, że Ty z niej korzystałeś więc mogą wszystko Tobie przyklepać. Jak masz otwartą wifi to możesz próbować się wybronić tym, że ktoś się dostał do Twojej sieci, oczywiście wszystkie kompy są
  • Odpowiedz
◢ #unknownews

Oddaje w wasze ręce kolejne, jeszcze cieplutkie zestawienie newsów jakie wyłowiłem na znanych portalach z linkami (hakcer news, lobsters, product hunt, devto, medium i z 20 innych).


1) Bardzo niefortunny błąd w systemie OCR... jak bardzo źle można rozpoznać słowo "arms"?
https://wraabe.wordpress.com/2009/03/07/an-ocr-cliche-into-hisher-anus/
imlmpe - ◢ #unknownews ◣

 Oddaje w wasze ręce kolejne, jeszcze cieplutkie zestawien...

źródło: comment_7uTFx24nhwn8BlG0GUFAgxOhwlfjP1sd.jpg

Pobierz
  • 41
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

uważasz, że w porządku jest wrzucanie paywallowanych linków na mirko (zwłaszcza do artykułów do których nijak nie masz praw majątkowych ani autorskich)


@aseeon_ : nie płacisz za kontent, tylko za usługę wyszukania przez @imlmpe ciekawego kontentu. To jakbyś miał pretensje do biura nieruchomości, że zarabiają na mieszkaniach, do których nie mają praw. To zupełnie nie tak.
  • Odpowiedz
To jakbyś miał pretensje do biura nieruchomości


@j557: ale zdajesz sobie sprawę, że to właściciele "dodają" swoje nieruchomości do biura, a tutaj autorzy tych linków tego nie robią?

To powiedziawszy, absolutnie zdaje sobie sprawę, że to legalne, po prostu uważam, że to godzi w podstawowe idee wolności informacji która przyświeca sporej ilości autorów z tego zestawienia i jest poniżej wszelkiej godności, tylko tyle :)
  • Odpowiedz
@Cowiekgunwo: zacznę post od tego, żeby byłą jasność że nie pochwalam tego co gościu robi. Jednak zwróć uwagę na to że dopóki ludzie korzystają z telefonów i innej elektroniki która zapisuje ich dane w pamięci, dopóty będą też sprzedawać swoje używane sprzęty. A dopóki ludzie będą sprzedawać używane sprzęty, dopóty znajdą się ludzie którzy będą je kupować i używać tych danych w niecnym celu. Tak więc filmik tego gościa (odbiegając
  • Odpowiedz
#java #security

Jakiego typu używacie to przechowania w aplikacji (Spring) haseł? Aktualnie pobieram z propertisów Stringa (jest zakodowany, żeby nie było widoczne na repo), następnie odkodowuje go (też do postaci Stringa) i używam. Chodzi mi o hasła do połączenia z bazą, ldapem itd.

Słyszałem, że lepiej jest przechowywać hasła w tablicy charów, ale większość zewnętrznych klas (np do połączenia z ldapem), wymaga podania hasła w Stringu.. Jaka jest
  • 9
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Aktualnie pobieram z propertisów Stringa (jest zakodowany, żeby nie było widoczne na repo),


@mariusz-laszczka: a co to daje? przecież jak ktoś ma dostęp do repo, to i tak sobie to zdekoduje (ostatecznie nawet bez myślenia zapnie debuggera w miejscu, gdzie property jest w użyciu)

rozwiązanie to nie wrzucanie produkcyjnych credentiali do repo z kodem (developerskie czasem się wrzuca, głównie dla wygody)

btw, jeśli jest to aplikacja serwerowa, to kombinacje z
  • Odpowiedz
Krótkie przypomnienie dla śledzących nas Mirków i Mirabelek ze stolicy i Śląska ❗️Już jutro jesteśmy z naszym wykładem w #katowice a w czwartek w #warszawa. Na oba zostały ostatnie wolne miejsca. Gwarantujemy niejeden opad szczęki , pokazy ataków na żywo i pełno praktycznych porad jak nie dać się zhackować w internecie, jak dbać o prywatność i jak bezpiecznie korzystać z #banki internetowe i robić #
niebezpiecznik-pl - Krótkie przypomnienie dla śledzących nas Mirków i Mirabelek ze st...

źródło: comment_F1btQpozjOVTWFiLCHyDxQfciPFNhPHv.jpg

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@lis6502: Sposób przekazywania wiedzy jest taki, żeby nawet Pani Krysia zrozumiała (o ile potrafi wysyłać maile i samodzielnie kupiła coś w internecie lub korzysta z konta w e-banku). Natomiast poziom jest taki, że nawet goście z IT, którzy wpadają na te wykłady uczą się wielu nowych rzeczy (ale nie da się ukryć, że ludzie zawodowo związani z bezpieczeństwem raczej nie mają czego szukać na tym wykładzie w sekcji samych porad
  • Odpowiedz
Nowy operator Rebtel zaliczył kilka poważnych wpadek. Nawet jeśli nie korzystasz z jego usług, możesz zostać "ofiarą" błędów w procedurach Rebtela, bo ktoś może po prostu ukraść Twój numer, jeśli zna Twoje dane: https://www.wykop.pl/link/4622933/operator-rebtel-ma-problemy-i-ty-tez-mozesz-nawet-jesli-nie-jestes-klientem/

#rebtel #telekomunikacja #bezpieczenstwo #security #hacking #niebezpiecznik #telefony #smartfon #gsm
niebezpiecznik-pl - Nowy operator Rebtel zaliczył kilka poważnych wpadek. Nawet jeśli...

źródło: comment_wrFZU5M0ZylekFmeo1L5k1za9e8zTFei.jpg

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach