Cześć, mam pierwszego iPhone'a 14Pro od tego roku. Nie planuję go wymieniać na 15Pro, choć to usb C kusi. Ale, jeżeli będę w przyszłości wymieniać telefon to czy przeniesie mi absolutnie wszystko do nowego?
Przez wszystko mam na myśli aplikacje typu youbikey/MS/Google/inne Authenticator, zapisane karty itp.? Przenosząc się pomiędzy Samsungami zawsze musiałem klucze ręcznie dodawać. Jak wygląda sprawa w Apple?

#iphone #ios #security #yubikey
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@9866666: z authenticatorami to nie tak łatwo. Na pewno MS nie pozwala tak łatwo sobie przerzucać danych. Musisz poza samym usunięciem apki także w samym już panelu MS zaznaczyć, że przestajesz używać starego.
  • Odpowiedz
@LongWayHome: Warto dodać, że ogólnie polskie firmy w większość mają niskie budżety szkoleniowe. Mi proponowali po dołączeniu zrobienie eWPTX a jak chciałem zrobić zamiast tego OSWA (troche nowszy cert od OffSec, blackboxowe podejście do OWASP) to zaczęło się kręcenie nosem. Niestety, niewiele firm w Polsce chce sponsorować te najlepsze certyfikaty a wybierają certy od INE na przykład.

Świętą trójce portali odnośnie bezpieczeństwa przestałem już dawno śledzić. Pudelki od security które
  • Odpowiedz
Mirki, dostałem emaila od Zalando po francusku z potwierdzeniem zamówienia. Nie ładuję obrazków, nie otwieram załącznika, ale sprawdzam domenę z jakiej przyszło i wygląda legitnie. Myślę, jakiś dobrze dopracowany scam. Lampka się zapaliła, że może jakiś brązowy kolega mi shackował konto. Odpalam Zalando pl, loguję się i nie ma zamówienia - no cóż, jakiś fake. Z ciekawości otwieram Zalando fr, wchodzę już zalogowany z domeny pl, a tam się okazuje, że jest
  • 10
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

  • 1
@kthxb Polecam zmienić hasło i wylogować nie wszystkie aktywne sesje logowania na stronie Amazona, jeśli się da. Tak na wszelki wypadek.
  • Odpowiedz
  • 1
@ubog: @AVOIDME Dzwoniłem na infolinię i jedyne co robią to banują konto xD Załóż se pan teraz na nowy email, historii zamówień nie ma i nie będzie. Kontaktu do IT nie ma. Pytałem czy mogą mi zmienić adres, żeby buty przyszły do mnie, ale się nie dało xD
  • Odpowiedz
Cześć Mirko, będzie #rozdajo. A rozdajo kod do aktywacji mojego najnowszego dziecka, czyli Klubu Bezpiecznika, wart 699 PLN. Dużo ludzi na Wykopie lubiło oglądać moje wykłady - tam są wszystkie, a konkretnie 74 filmy (łącznie prawie 90h materiałów) plus przez rok ważności biletu obiecuję naprodukować ich jeszcze dużo.

Aby wziąć udział wystarczy obserwować profil ZaufanaTrzeciaStrona na Wykopie i zaplusować ten wpis. Zielonki też mogą. Za jakieś 48h, czyli
ZaufanaTrzeciaStrona - Cześć Mirko, będzie #rozdajo. A rozdajo kod do aktywacji mojeg...

źródło: kolaż

Pobierz
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Znalezisko: Informacja jest fizyczna: od bitów do kubitów

Jak szyfrować informację, żeby mieć pewność, że nie trafi ona w niepowołane ręce? To pytanie towarzyszy ludzkości od zarania dziejów. Stosunkowo niedawno - za sprawą fizyki kwantowej - udało się w końcu stworzyć doskonałą metodę tajnej komunikacji. Aby przesył informacji był faktycznie tajny, obie komunikujące się strony muszą dysponować tym samym kluczem kryptograficznym. Jak jednak sprawić, aby nie przechwyciły go również osoby trzecie? Właśnie
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

  • 41
Technologia nie zawodzi. Ludzie zawsze wpadają przez błędy które popełniają, bo ściśle zachowanie "BHP" jest bardzo uciążliwe. Ludziom się nie chce spełniać wszystkich wymogów do zapewnienia, bo są uciążliwe i wygoda wygrywa.

Kiedyś zdradził się Cazes, czyli założyciel pierwszego AlphaBaya. Kiedy kogoś namierzą to zawsze pozostaje problem jak złapać go podczas zalogowania na swoim koncie w markecie, tak aby nie zdążył wyłączyć komputera (te są zazwyczaj szyfrowane). Jeżeli tego im się nie uda,
janjanuszziom - Technologia nie zawodzi. Ludzie zawsze wpadają przez błędy które pope...
  • Odpowiedz
  • 23
@DzikiChleb: właśnie on nie użył. W poprzednim komentarzu opisałem jak go złapano.

On doskonale znał zasady że nie odchodzi się od kompa nie wyłączając go. Nawet odlać się do kibla. Ale to naprawdę męczące. Za każdym razem wszystko włączać ponownie. Logować się nie kliknięciem, lub kopiowaniem zapisanego hasła w pliku lub zapisanego na karteczce, tylko z głowy, długim przypadkowym odpornym na bruteforce. Później może logowanie podpisem PGP. To naprawdę męczące
  • Odpowiedz