#bezpieczenstwo #hacking #security #niebezpiecznik #informatyka
Nigdy wcześniej nawet nie słyszałem o MakeMyTrip, ani tym bardziej nie próbowałem się tam rejestrować.
Czy to jakiś bot próbował dodać mnie do newslettera?


Czy naprawdę powinienem skontaktować się w tej sprawie z ich "customer care", czy po prostu zignorować?
Ktoś wie o co chodzi?
T.....n - #bezpieczenstwo #hacking #security #niebezpiecznik #informatyka 
Nigdy wcz...

źródło: comment_6fyjqfUJXCi4ohHUU7CcjQowq9OVgbNC.jpg

Pobierz
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Witek, który od wielu lat analizuje telefony Polaków pokazuje co i jak można ze szpiegofona, tfu! smartfona wyciągnąć oraz jakim sprzętem warto dysponować. Z jego usług korzystają zarówno organy ścigania jak i firmy, bo z telefonu pracownika da się pozyskać informacje, które pozwolą ustalić szczegóły różnych zdarzeń.

https://www.wykop.pl/link/4606783/co-mozna-wyciagnac-ze-smartfona-pracownika-lub-podejrzanego/

#serwispc #serwisgsm #bezpieczenstwo #security #niebezpiecznik #hacking #informatyka #technologia
niebezpiecznik-pl - Witek, który od wielu lat analizuje telefony Polaków pokazuje co ...

źródło: comment_hWMhgCFHgLPEs0bfihMhilEWXH7tWx5T.jpg

Pobierz
  • 9
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Często korzystając z serwisów internetowych spotykamy się przekierowaniami.
Jeżeli część zasobów witryny dostępna jest tylko dla zalogowanych użytkowników - po przejściu na taką podstronę jako niezalogowana osoba jesteśmy, przekierowywani do formularza logowania.
W adresie URL możemy dostrzec parametry nazwane redirect czy też next, wskazujące na podstronę, która ma się wyświetlić po zalogowaniu.

Dzisiaj w #od0dopentestera, krótki przykład w #java symulujący tą
KacperSzurek - Często korzystając z serwisów internetowych spotykamy się przekierowan...
  • 15
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@KacperSzurek:

Wykorzystanie Open Redirecta to phishingu jest tak absurdalnie naciąganym i nierealistycznym przypadkiem, że wielu ekspertów od bezpieczeństwa nie uważa tego za bład. Na przykład Google na stronach Bug Bounty wprost stwierdza, że dla nich nie jest to błąd i nie przyjmują zgłoszeń z Open Redirectami.

Open Redirect może być jedynie przydatny przy połączeniu z innymi blędami jak np. zostało opisane to tutaj.
  • Odpowiedz
Kiedyś Panie, to wystarczyło taki automat pociągnąć z buta i już wypadała koka-kola. A teraz trzeba jadxem przez apktoola... Znak czasów... Czyli jak hackować współczesne automaty do sprzedaży różnych rzeczy, tzw. vending machines: https://niebezpiecznik.pl/post/jak-sie-hackuje-te-najnowsze-maszyny-sprzedajace/

#hacking #bezpieczenstwo #security #niebezpiecznik #android
niebezpiecznik-pl - Kiedyś Panie, to wystarczyło taki automat pociągnąć z buta i już ...

źródło: comment_3aixuXhELlgS1PIQWEcT3CAAzF3rKQaf.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#ciekawostki o #security - #podcast Szurkogadanie
W tym odcinku:
- metody ataków na systemy bezkluczykowe w samochodach,
- dlaczego radio bluetooth może być niebezpieczne,
- jak oszukać automaty na napoje używając wirtualnych portfeli NFC,
- oraz jak dzieci hackują komputery rodziców.
KacperSzurek - #ciekawostki o #security - #podcast Szurkogadanie
W tym odcinku:
- m...
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Jeśli szukacie detali technicznych na temat rewelacji przedstawionych przez Bloomberga o instalowaniu przez Chińczyków implantów (backdorów) w celu wykradania informacji, to prawdopodobnie zainteresuje was nowy podcast Semihalf.

Ponieważ większość publikacji ograniczyła się do zagadnień nazwijmy to polityczno-sensacyjnych staraliśmy się przeprowadzić analizę prawdopodobnego wektora ataku na BMC. Opowiadamy więc o UEFI, IPMI, TrustedFirmware i wielu podobnych rzeczach którymi codziennie zajmujemy się w naszej pracy.

Podcast Software meets Hardware

#programowanie #informatyka
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Kto chciał śledzić za pomocą trackerów GPS drogie samochody uczestników nocnych wyścigów w Warszawie? Ciekawa historia: https://www.wykop.pl/link/4599163/ktos-podlozyl-nadajniki-gps-w-samochodach-zabawkach-uczestnikom-nocnych-wyscigow/

Przyglądamy się aferze zgłoszonej przez @pepies i wygląda, że przynajmniej opisywane urządzenie jest prawdziwe, karta SIM jest polska a samochodziki faktycznie były wczoraj rozdawane na evencie WNR. #bezpieczenstwo #security #zaufanatrzeciastrona
ZaufanaTrzeciaStrona - Kto chciał śledzić za pomocą trackerów GPS drogie samochody uc...

źródło: comment_Vtvpihc8BQtqYqwpJg8LU4xDvFWR5uRP.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

W końcu rozgryzłem jak pozbyć się fingerprinta i jednocześnie zostawić JS aktywny ( ͡° ͜ʖ ͡°)
Z moich eskperymentów wyłaniają się dwie drogi. Wszystko opiera się na tweekach (edycja config + wtyczki, bez NoScripta i uMatrixa) z Privacytools i wtyczce CanvasBlocker.

Pierwsza opcja to korzystanie z wtyczki CanvasBlocker i jednoczesne wyłączenie ResistFingerprint w FF. Wówczas test Panopticlick pokazuje, że nasza przeglądarka jest unikatowa, czytaj mamy własny fingerprint. Ale... jak rozumiem to nie do
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach