@Pinek Szacun dla firmy za to, że pokryła Ci szkolenie z wyjazdem, teraz dominuje wariant online. Pogadaj z nimi, nawiąż znajomości. W tej branży to się przydaje. I gratuluję szkolenia!
Dobra rada, jak pracujecie w NSA jako konraktor tłumacz i jesteście lewacką wegańską 25 letnią blondynką, to nie zabierajcie się za przecieki dokumentów o Trumpie dla lewackiego Interceptu – żle się to skończy ( ͡°͜ʖ͡°) te niebieskie (w oryginalne ledwo widoczne żółte) kropki identyfikują datę godzinę i nr seryjny drukarki.( ͡°͜ʖ͡°) #pdk #security #heheszki #bekazpodludzi #trump #usa
Jeszcze kilka dni temu w sieci można było znaleźć dane osobowe oraz medyczne 50 tysięcy pacjentów Samodzielnego Publicznego Zakładu Opieki Medycznej w Kole. Pobrać je i wykorzystać mógł każdy internauta który trafił na adres serwera.
W świetle ostatnich wydarzeń na steemit, postanowiłem rozpocząć mini cykl artykułów na temat security właśnie.
Cel: wyjaśnienie jak działają na steem(it) hasła, klucze prywatne, publiczne, w jaki sposób autoryzowane są poszczególne transakcje, w jaki sposób steemit przechowuje twoje klucze po stronie przeglądarki, w jaki sposób zrobić multisig na steem, itd, tip :)
A tymczasem sam Fred Wilson (inwestor takich firm jak Twitter, Tumblr, Foursquare, Meetup, Zynga, del.icio.us, Etsy, FeedBurner) pisze, że samo medium powinno brać przykład ze Steem ;)
Jak zabezpieczyć komputer z ważnymi danymi, czy też sterujący jakimś elementem kluczowej infrastruktury przed nieuprawnionym dostępem? Przede wszystkim należy…
Odkryto zmodyfikowaną wersję trojana bankowego Tinba, który w 2015 roku rozprzestrzeniany był w spamie i podszywając się pod Pocztę Polską, infekował komputery polskich internautów.
JavaScript jest obecnie standardem na w stronach i aplikacjach internetowych. Oczekiwanie, że rzeczy będą działały bez tego jest jak oczekiwanie, że w hotelu dadzą ci węgiel do twojego żelazka na węgiel.
@ZaufanaTrzeciaStrona: małpy dostały brzytwę do ręki. Wydaje im się, że skoro MF dostało swoje narzędzie do blokowania, to teraz będą blokować wszystko. Zaczyna się.
@leeshay: przeczytaj ze zrozumieniem, zwlaszcza 2 akapit. Nie ma znaczenia powod, czy uber, czy sruber. Znaczenie ma to, ze infrastruktura prawno techniczna powstanie i bedzie wykorzystywana.
„Nie proponujcie ani kawy, ani herbaty” – mówi, nalewając wody do plastikowego kubka. Mówi cicho, szybko i nerwowo. Mój współrozmówca ma 40 lat, z których 10 służył w białoruskim KGB. Agent wydziały antykorupcyjnego, potem bezpieczeństwa gospodarczego, major Andrej Mołczan, u szczytu...
Jak postawić własny serwer w sieci Tor i stać się właścicielem adresu w domenie .onion - miniporadnik. Tylko nie stawiajcie od razu drugiego Silkroadu! ;)
@niebezpiecznik-pl: dla zaawansowanych: na tym php będziecie chcieli uruchomić jakąś usługę. Ta usługa w php to często największa powierzchnia którą można atakować. Jeśli komuś uda się wykonać swój kod w php to bez problemu pozna adres waszego serwera albo zdobędzie inne identyfikujące dane.
Można się przed tym częściowo zabezpieczyć przez oddzielenie interpretera php od serwera www (tj., zrezygnuj z mod_php, użyj php-fpm albo uwsgi) i uruchomienie interpretera we własnym izolowanym network
Mirktzy, NordVPN ma miejsce na 6 urządzeń, ja spinam go ze swoimi 4-ema i może dodam jeszcze router. Zostałby mi 1 slot. I tu pojawia się pytanie:
Czy mógłbym dodać w takim układzie router mojej siostry w zupełnie innym kraju? To znaczyłoby że w domu miałaby wtedy na wszystkich urządzeniach taką osłonę?
U nich sprawa jest poważna bo już nawet dostawali pisma od ISP z ostrzeżeniem że korzystali z nielegitnych serwisów VOD
@majsterV2: Od biedy OperaVPN mogłaby im w sumie wystarczyć. Ale coś czuje że zrobimy tak że ich główny komputer będzie mieć apkę Nord na moje dane a gdy przyjadę osobiście to może zrobimy akcje z routerem. Wcześniej postaram się to u siebie przećwiczyć bo widzę że wymianę warto zrobić u mnie i tak.
Pomożecie mirki?
Mam do wypełnienia ankietę z 11 pytaniami, dotyczącymi zagrożeń związanych z korzystaniem z komputera.
Analiza zachowań użytkowników w odniesieniu do łatwości rozprzestrzeniania się złośliwego oprogramowania.
Jeśli możecie to wypełnijcie, w zamian mogę zaoferować jedynie słowo 'dziękuję'.
Jako wyróżnienie powiem Wam że pomożecie mi w pisaniu mojej pracy dyplomowej ( ͡° ͜ʖ ͡°)
Z góry, dziękuję!
Komentarz usunięty przez autora
Komentarz usunięty przez autora