Jak się nazywała ten bug co pozwalał włamać się na android 4 albo 5 za pomocą otwarcia obrazka albo muzyki? Było to chyba ponad 7 lat temu.
#android #security
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Treść przeznaczona dla osób powyżej 18 roku życia...
  • 14
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

via Wykop Mobilny (Android)
  • 4
Tak ogólnie i hipotetycznie. Czy vps z ngnixem, ssl i wszystko w standardowej konfiguracji to jest wystarczające zabezpieczenie na np. jakiś panel administracyjny/CMS. Dostęp do serwera tylko z whitelistowanych IP (aplikacja bez ograniczeń IP) i użytkownika z wygenerowanym hasłem. Front i backend na jednym vps i dla pewności baza na osobny vps. Jakie są ryzyka trzymania apki w ten sposób? Czy trzeba jakoś inaczej to hostować, żeby uniknąć fakapów typu wyciek bazy
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@beerman: nginx z dobrze skonfigurowanym modsecurity i whitelistami załatwia 99% przypadków, dodałbym jeszcze dodatkową warstwę czyli cloudflare jako ddos protection, spokojnie możesz trzymać bazkę na tym samym VPS co backend/frontend
  • Odpowiedz
@beerman: Wyłącz logowanie do ssh po haśle i używaj kluczy, wyłącz logowanie na roota i zainstaluj fail2ban. Aplikacja powinna działać na minimalnych możliwych uprawnieniach. Jeżeli bazę trzymasz na osobnym hoście to rozważ tunel zamiast wystawiania jej na świat, do tego oczywiście user aplikacyjny w bazie z minimalnymi możliwymi uprawnieniami. To na początek powinno starczyć.
  • Odpowiedz
Czy ktos tutaj ma nr telefonu z Orange na kartę i chciałby pomoc sprawdzić podatność? #security
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mam takie ciągi znaków. Pod nimi powinny kryć się hasła.
Pytanie czy one są zaszyfrowane czy może zahashowane? W jaki sposób dowiedzieć się co jest wykorzystane?

- $2y$10$H3WIcPBQzwI8IqKqhkUd.uVYH8V00bnn1e5YDfkK22uxi/r3Ahx9q
- $2y$10$GMxA6YVnR7C6wIpKrFxYauoqtIJeEXzIsBHke/C1HN2pdq/nyvR8i
- $2y$10$Hb.HN9VXqPDJ2w0gui2cPOvkrEEYvyqlh46RK/TPi8aDut5SCzSZm
#security #bezpieczenstwo #informatyka #sysadmin #niebezpiecznik
  • 23
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@rosso_corsa: Funkcje Hash maja 2 podstawowe wlasciwosci:
1) Z inputu o dowolnej dlugosci (oczywiscie zazwyczaj sa jakies gorne limity) wypluwaja hash o stalej dlugosci
2) Zmiana nawet jednego znaku z inputu skutkuje zazwyczaj calkowicie innym hashem, zupelnie niepodobny do tego bez zmiany

Co do dlugosci saltu, zazwyczaj jest stala, tylko ich wartosci sa "losowe". Przykladowo, jeden z najlepszych algorytmow do hashowania hasel, bcrypt, korzysta z 128bitowych
r.....e - @rosso_corsa: Funkcje Hash maja 2 podstawowe wlasciwosci: 
1) Z inputu o d...

źródło: comment_1656151388O36AN1ovTtoWkRuViQaiVV.jpg

Pobierz
  • Odpowiedz
@a5f5c1: tryhackme.com

Strona, gdzie masz roomy w których najpierw czytasz teorie a potem robisz zadania. Jest tam wszystko, od podstaw sieci, systemów po nauke narzędzi jak nmap, burp, narzędzia do content discovery itd. Do tego są zadania z OWASP więc można przygarnąć sporo wiedzy a premium miesięcznie kosztuje mało i warto je mieć
  • Odpowiedz