Mirasy!
W firmie w której pracuje mam możliwość zrobienia sobie jakiegoś kursu z IT. Chciałbym rozwinąć się w kierunku Cyber Security i tutaj moje pytanie. Czy ktoś z was może polecić jakiś kurs, platformę, firmę, cokolwiek co ma w miarę sens? Czytałem coś o sdAcademy i hackerU, ale opinie są bardzo mieszane. Zdaje się na waszą opinie bo szkoda zmarnować możliwość. #it #informatyka #security #kursy
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Dzisiaj się zapytali "czemu zrezygnowałem?", ale wolę pozostawić to jako zagadkę dla nich samych.


@LongWayHome: A nie lepiej powiedzieć wprost (uprzejmie) czemu?
  • Odpowiedz
@LongWayHome: ja bym dokładnie im napisał dlaczego zrezygnowales z dalszych rozmow. Może ktoś to przeczyta i zaświeci im się lampka ze maja menagera debila, chyba ze reszta firmy tak samo twierdzi
  • Odpowiedz
#scam #internet #zakupy #kiciochpyta #security

Powiedzcie mi proszę, czy strona TTlifemall.com to scam? Kupiłem u nich coś za 150 zł jakiś miesiąc temu, płatność kartą i niestety nie dostałem żadnego maila że wysłali paczkę czy coś...

Pytanie cy dałem się nabrać na scam czy może czekać jeszcze jakiś czas na przesyłke?

Dzięki za pomoc
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Można mówić na konferencjach, można pisać artykuły, można robić szkolenia a potem zawsze okazuje się, że ktoś wie lepiej i zrobi po swojemu. Niestety nie inaczej było i tym razem, gdy nieudolnie ukryto wrażliwe informacje w raporcie Komisji Smoleńskiej.

https://www.wykop.pl/link/6612817/w-raporcie-komisji-smolenskiej-dane-m-in-niektorych-ofiar-ukryto-w/

#bezpieczenstwo #security #zaufanatrzeciastrona
ZaufanaTrzeciaStrona - Można mówić na konferencjach, można pisać artykuły, można robi...

źródło: comment_1649773555PIw1kpw9IlpVV2OrvUFygP.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mireczki przygotowałem dla was dzisiaj takie temaciki, które postaram się zaprezentować na streamie online o 21:00.

1. Omówienie Protokołu HTTP oraz narzędzia Burp Suite.
2. Ręczne wykonanie SQL injection na MySQL.
3. Blind SQL injection + Omówienie narzędzia SQLmap.
4. Przykład i omówienie ataku Local File Disclosure.
  • 14
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Pioneer95: Nie pykło bo akurat internety lipe zrobiły... Tak, sql zaczalem, chcialem poruszyc kilka tematow ale w penym momencie mi urwalo stream, czego nie zauwazylem i gadalem sam do siebie XD Planuję powtórkę na lepszym łączu :) Aaa i gadałem też z kolegami z branży to są chętni aby również coś nagrać.
  • Odpowiedz
Hej Mirki, pytałem wczoraj wieczorkiem ale było późno więc może przez to mały odzew. Co byście powiedzieli na tutoriale video lub live stream z kursem testowania długopisów ( ͡° ͜ʖ ͡°) W sensie mogę zrobić szybki kurs hackingu i omówić narzędzia pentesterskie, protokoły sieciowe itp, w praktyczny sposób pokazując swój pulpit i opisując co robię.

Jeśli będą chętni to mogę taki stream/video zrobić. Plusujących będę wołał, jeśli będzie
  • 13
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Dobra skoro oba wpisy wczorajszy i dzisiejszy przekroczyły łącznie 20 chętnych to zrobimy ten stream :) Będę was wołał, czekam na aktywację YT, na twitchu dzisiaj testowałem tego całego obs i spoko działa. Jeszcze tylko znaleźć odpowiednią godzinę. Może jutro wieczorem jakoś?

$cat plusy | sort | uniq
@bafficze
@
  • Odpowiedz
Zastanawiałeś się jak przestępcy "łamią hasła"? Szybkie wytłumaczenie jak działa hashcat. #od0dopentestera
Hasła użytkowników zazwyczaj przechowujemy w bazie. Przy pomocy ataku SQL Injection czasami można je wykraść. Firmy chcą minimalizować skutki takiego wycieku dlatego zapisują je w formie hasha.
Funkcja skrótu zamienia hasło na hash. Można to porównać do miksera, który robi smoothie. Z tych samych owoców – powstaje to samo smoothie. To samo hasło daje ten sam hash.
KacperSzurek - Zastanawiałeś się jak przestępcy "łamią hasła"? Szybkie wytłumaczenie ...
  • 75
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

To jest prawdziwy wyciek, a nie te żarty Anonymous. Gdzie agenci FSB i GRU odbierają zamówienia i inne ciekawostki z wycieku z Yandex Eats

https://www.wykop.pl/link/6598729/gdzie-agenci-fsb-i-gru-odbieraja-zamowienia-i-inne-ciekawostki-z-wycieku-z/

#security #bezpieczenstwo #zaufanatrzeciastrona
ZaufanaTrzeciaStrona - To jest prawdziwy wyciek, a nie te żarty Anonymous. Gdzie agen...

źródło: comment_16490532054mryKeA43eA9z1oerHsKwp.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#anonimowemirkowyznania
Jak zachować maksymalną #prywatnosc i #anonimowosc na #macbook z M1?

Mogę odpalić #vpn, a następnie przeglądarkę #tor, ale nie mogę już korzystać np. z #tails #tailsos na procesorze M1. Czy są jakieś dobre alternatywy? Działam w pełni legalnie, po prostu mam obsesję na punkcie anonimowości online.

#pytanie #macos #informatyka
AnonimoweMirkoWyznania - #anonimowemirkowyznania 
Jak zachować maksymalną #prywatnosc...

źródło: comment_16489055445XE4SmH2ZKTGjmUIwaHt4y.jpg

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@konik_polanowy: Pewnie o całym IT tak można powiedzieć - jednak praktyka weryfikuje. Są tematy gdzie do robienia "zwykłej roboty" żadne certyfikaty, szkolenia i studia nie są potrzebne, ale często prędzej czy później kariera dochodzi do sufitu, który przebić można tylko mając odpowiednią wiedzę teoretyczną ( ͡° ͜ʖ ͡°)
  • Odpowiedz