Wszystko
Wszystkie
Archiwum
7
Dzieciak może ukraść Twoją Teslę kartą z Pokemon - wada zabezpieczeń!
Według doniesień, kradzież w USA z wykorzystaniem "elektronicznych kart Pokemon" wskazuje na istotną lukę w systemach zabezpieczeń Tesli
z- 3
- #
- #
- #
- #
- #
- #
7
Zmarł Ross Anderson, profesor i słynny autor "Inżynierii bezpieczeństwa
Ross Anderson, profesor inżynierii bezpieczeństwa na Uniwersytecie w Cambridge, który jest powszechnie uznawany za swój wkład w informatykę, zmarł w czwartek w domu, według przyjaciół i kolegów, którzy byli w kontakcie z jego rodziną i uniwersytetem.
z- 0
- #
- #
- #
- #
- #
706
PILNE! Backdoor w Fedora 41/Rawhide oraz innych dystrybucjach linux
W wersjach 5.6.0 - 5.6.1 pakietu xz odkryto backdoor, który umożliwiał zdalny dostęp do ssh, każdy kto ma zainstalowaną powyższą wersję powinien natychmiastowo wykonać aktualizacje/downgrade lub stosować się do zaleceń distro. Problem występuje również w rolling release distro tj. Arch linux
z- 279
- #
- #
- #
- #
- #
0
Czy ukradniesz samochód Flipperem Zero? • ICD Weekend #18
W tym odcinku: nowe sposoby, w jakie Apple próbuje utrudniać korzystanie ze swobód opisanych w DMA; zarzuty wobec OpenAI i NVIDIA; o skuteczności kradnięcia samochodów za pomocą Flippera Zero
z- 2
- #
- #
- #
- #
- #
- 0
#pracait #security
7
Dostawcy oprogramowania i główni producenci procesorów podatni na atak GhostRace
Firmy takie jak Intel, AMD, Arm i IBM, a także dostawcy oprogramowania dotknięci są nowym atakiem, nazwanym GhostRace. Zespół badaczy z IBM i Wolnego Uniwersytetu w Amsterdamie ujawnił tydzień temu szczegóły nowego rodzaju ataku, opartego na wycieku danych. Dotknął on wszystkich głównych producentó
z- 3
- #
- #
- #
- #
- #
- #
10
Teleoperatorzy zablokują fałszywe SMS-y. W życie weszły nowe przepisy
W życie weszły przepisy przyjęte w ramach ustawy o zwalczaniu nadużyć w komunikacji elektronicznej. Od 25 marca przedsiębiorcy telekomunikacyjni mają obowiązek blokować wiadomości podszywające się pod podmioty publiczne. Jak to działa?
z- 5
- #
- #
- #
- #
- #
- #
9
DCG Centrum Medyczne pokazuje jak nie informować o kradzieży
...W otrzymanym od DCG Centrum Medyczne oświadczeniu czytamy, że wyciek nastąpił ze środowiska testowego (!) firmy MEDILY, która w latach 2019-2021 dostarczała klinice oprogramowanie AURERO do zarządzania wizytami... XD
z- 1
- #
- #
- #
- #
- #
- #
13
[ENG] Luka w chipie Apple umożliwia hakerom kradzież kluczy szyfrujących
Grupa badaczy odkryła poważną lukę w zabezpieczeniach układów Apple z serii M, która umożliwia atakującym wykradanie kluczy z urządzeń Mac i iPad. Problem dotyczy chipów Apple M1, M2 i M3.
z- 3
- #
- #
- #
- #
- #
- #
Mirki #!$%@?łem, przeglądałem jakieś gówno strony z dziwnymi domenami typu .yxz, przerzucalo mnie po jakis dziwnych redirectach, zarejestrowałem sie przez google SAO na kilku,
Co robić bo dostaje paranoi
Nie chce mi sie zmieniać haseł do 50+ kont
Narazie nie ma objawów ale nie da mi to spokoju,
0:00 Wstęp
1:16 IDOR
14:48 Command Injection
27:35 Open Redirection
19
Broń policjanta znaleziona w krzakach. Były też naboje
Pistolet policjanta znaleziono w zaroślach na parkingu. Nie wiadomo, jak długo leżała w krzakach.
z- 8
- #
- #
- #
- #
- #
- #
#security #bezpieczenstwo #it
- 0
Robię sobie taki audyt mojego #!$%@? zwanym hasłami, emailami i tak dalej.
Stwierdziłem, że muszę to poczyścić, bo mam parę kont jeszcze sparowanych z bardzo starym mailem sprzed 10+ lat, który człowiek zakładał jak był gówniakiem i w efekcie przychodzi na niego pełno krypto spamu i nie tylko, bo lata po różnych wyciekach, oczywiście na WP, bo jakżeby inaczej ( ͡° ͜ʖ
Logowanie samym kluczem jest możliwe - ale niestety bardzo rzadkie.
W przypadku dodania YubiKeya do menadżera haseł - działa to tak, że po zalogowaniu hasłem głównym musisz jeszcze potwierdzić logowanie na niezaufanych urządzeniach (czyli, gdy logujesz się na nowym komputerze/przeglądarce).
5
Microsoft Copilot for Security będzie ogólnie dostępny od 1 kwietnia br.
Pierwsze w branży narzędzie Generative AI przeznaczone dla specjalistów ds. cyberbezpieczeństwa wykorzystuje sztuczną inteligencję do szybkie analizy ogromnych ilości danych. Czy to faktycznie rewolucja w funkcjonowaniu zespołów cybersec?
z- 1
- #
- #
- #
- #
- #
8
Pepper promuje piractwo - mimo wielu zgłoszeń nie usunął linka do książki
Mirki, afera jest. Ktoś na pepperze wrzucił link do pełnej książki "Bezpieczeństwo domowego routera Wi-Fi". Link był dostępny tylko dla uczestników płatnej wersji Akademii Sekuraka z prośbą o nie udostępnianie dalej. Normalnie kosztuje 10,5 PLN. Mimo dziesiątek zgłoszeń - wrzutka nadal wisi.
z- 9
- #
- #
- #
- #
- #
- #
Pod warunkiem, że ktoś nie pozna nazwy twojego maila i nie ustawi bota, który będzie się logował na konta z listy. Jest 10 min na potwierdzenie, ale przy dużej skali to ktoś na pewno kliknie.
Nie jestem pewien co z tym dalej można zrobić bo do płatności za hotel potrzebne jest zazwyczaj
13
Kupowałeś w The North Face? Lepiej zmień hasło - wyciek danych
Właściciel marki The North Face, doświadczył ataku cyberprzestępców, co spowodowało potencjalne zagrożenie dla danych osobowych klientów.
z- 1
- #
- #
- #
- #
- #
- #
Dla tych którzy obawiają się trzymania wszystkich jajek w jednym koszyku, to z prywatnych alternatyw do notatek zostaje już chyba tylko Joplin, notesnook i cryptee
https://standardnotes.com/blog/joining-forces-with-proton
#proton #protonmail #prywatnosc