Ok ziomki, w ramach odpoczynku od polityki ankieta dla wypokowych hakierów. Odpowiedź za pół godziny wraz z instrukcją w komentarzu niżej. :)
rtl-sdr z piecykiem i antenką (choc da się i bez tego)

Z JAKIEJ ODLEGŁOŚCI MOŻNA WYCIĄGNĄĆ KLUCZ AES-256 Z PROCKA ARM-CORTEX-M3 DZIEKI RTL-SDR

  • 0 mm 14.5% (10)
  • 1 mm 4.3% (3)
  • 1 cm 13.0% (9)
  • 30 cm 20.3% (14)
  • 1m 10.1% (7)
  • 15 m 21.7% (15)
  • 100 m 15.9% (11)

Oddanych głosów: 69

  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Czy istnieje jakiś dobry i powszechnie zrozumiały polski odpowiednik słowa passphrase?
Fajnie gdyby zawierał on sugestię o wykorzystaniu frazy, a nie pojedynczego słowa.

Jeśli jest tu jakiś słowotwórca, to zachęcam do ujawnienia się!

#security #jezykpolski
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mówią, że "na Maki nie ma wirusów". To nieprawda. I choć malware na "jabłka" istnieje, to ostatnimi czasy użytkownicy iPhonów i Macbooków są atakowanie w jeszcze ciekawszy sposób. Opisujemy go poniżej. Dajcie znać znajomuym, którzy korzystają ze sprzętu Apple!

https://niebezpiecznik.pl/post/uwaga-posiadacze-iphonow-i-macbookow/

#apple #iphone #macbook #macos #security #hacking #bezpieczenstwo #niebezpiecznik
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@KacasPiesel: Nie tak dawno właśnie szukałem rozwiązania by utworzyć pendrive szyfrowany z keepassem z autoruna. Ogólnie idzie te zabezpieczenie ms obejść poprzez specjalny soft i i przeróbkę firmware określonego pendrive. Prościej jest kupić już gotowego pena chyba że wolisz sam zrobić to jest pełno instrukcji w necie ;)
  • Odpowiedz
#ransomware #security #windows
Ma ktoś jakieś doświadczenie z whitelistowaniem aplikacji w Windows? Zastanawiam się, jak to realnie przebiega. Znalazłem taki tutorial:
https://www.bleepingcomputer.com/tutorials/create-an-application-whitelist-policy-in-windows/ i pytanie brzmi - w jaki sposób zwhitelistować wszystkie aplikacje/procesy Windowsowe? Jest ich sporo (a z każdym systemem więcej) i pewnie niektóre uruchamiane tylko czasami. Zła konfiguracja pewnie może zakończyć się destabilizacją lub całkowitym unieruchomieniem systemu. O jakieś aktualizatory itd. nie pytam, bo pewnie
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@harry-potter: takie filmy wyglądają fajnie, ale wolałbym nie weryfikować ich wiarygodności na sobie ( ͡° ͜ʖ ͡°) podstawowe pytanie brzmi, czy to jest wersja Comodo bez żadnych updateów pod WCry? Sandbox jest dobrą rzeczą, dobrze jest mieć nawyk uruchamiania niepewnych plików w izolowanym środowisku. Czy się dobrze sprawdzi w środowisku pracy, gdzie w pośpiechu giną dobre nawyki? Nie wiem ( ͡° ͜ʖ ͡°
  • Odpowiedz
@ecco: Zalezy jak takiego chrome dodasz. Jeśli dodasz z sumą kontrolną to tak ale dla aplikacji z autoupdate nie polecam tego robić. Lepiej dodać jako nazwę exe + ścieżkę bo to się nie zmienia przy update.
  • Odpowiedz
Mirki techniczne pytanie. Powiedzmy że mam na serwerze u siebie w folderze /domains kilkanaście różnych domen ze zrobionymi stronami w Wordpress. I teraz. Powiedzmy że dam jakiejś klientce nowy login i hasło do jej strony na WP która wisi na tym moim FTP, po to żeby sobie np jakieś wpisy na blogu zrobiła. I teraz załóżmy że baba mało kumata i ma kompa całego w syfie i wirusach i dajmy na to
  • 10
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Będę sprzedawał hdd i ssd i chciałbym zamazać dane. Trzymałem tam klucze ssh, seedy do portfeli kryptowalut itd. więc fajnie by było jak by nie było najmniejszej szansy na odzyskanie. Dysk hdd 1tb zamazuję DBANem ale nie wiem jaki algorytm wybrać żeby nie trwało to wieczność a ssd w ogóle nie mam pojęcia czym zamazać. Jest tu ktoś obeznany? #pytaniedoeksperta #bezpieczenstwo #security #komputery #
  • 10
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@epic: Zależy jaki masz "paranoia level" czyli co rozumiesz przez "najmniejszej szansy na odzyskanie". Jak nadpiszesz hdd i ssd zerami to zwykły śmiertelnik już z nich nic nie wyciągnie.
CZYSTO TEORETYCZNIE spekuluje się, że używając odpowiednio czułej głowicy można by odzyskać dane z HDD próbując odczytać minimalne różnice w polu magnetycznym które mogły pozostać na talerzach po wyzerowaniu ale w praktyce chyba nikt tego nie zrobił a i tak jest
  • Odpowiedz
@epic: Tak, w większości systemów plików (bo pewnie są wyjątki które od razu nadpisują tą przestrzeń) usunięcie pliku wymazuje tylko informację z tablicy alokacji. Na tej zasadzie działają wszelkie programy do odzyskiwania danych: skanują "pustą" przestrzeń na dysku w poszukiwaniu struktur które wyglądają jak pliki określonych typów.
  • Odpowiedz
@wacek_1984: Jeżeli mógłbym pracować w 10 firmach i praca a w zasadzie czas pracy byłby adekwatny do tych 2k minus to że musze pracowac w kilku firmach to why not?

@Cesarz_Polski:

Żyjemy w świecie połączonym urządzeniami IP,


Ciekawe stwierdzenie, dalej już mi się odechciało czytać.
  • Odpowiedz
@TypowyXD:

W wyniku jakiegoś incydentu bezpieczeństwa, mogą wyciec klucze prywatne powiązane z tym certyfikatem. W takiej sytuacji certyfikat należy unieważnić i powinien on trafić na CRL (Certification Revocation List). Gdy certyfikat traci ważność, to automatycznie jest on usuwany z CRL (bo nie ma sensu go tam trzymać, skoro i tak nie ma już ważności), co pozwala sprawić, że listy CRL są stosunkowo małe. Inaczej, musiałyby się na nich znaleźć wszystkie unieważnione
  • Odpowiedz
Podbijecie? Jestem poważnie ciekawy co tu sie o------o.
https://www.reddit.com/r/apple/comments/6kmtsz/someone_hacked_into_my_twofactor_account_turned/
tl;dr kto nie widział - ktoś mi się włamał (i jednemu jeszcze wykopowiczowi), ustawił Lost Mode i zażądał 75$ okupu w BTC

#apple #iphone #bezpieczenstwo #security
Rabusek - Podbijecie? Jestem poważnie ciekawy co tu sie o------o.
https://www.reddit...

źródło: comment_XpJhgiSC1k0QiFCZSzbn8zr0lKCqAohy.jpg

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach