Pytanie do Mirków zajmujących się #cybersecurity. Kilka minut temu pojawił się wpis na mirko odsyłający do wyko.pl (screen attached). Oczywiście, wygląda bardzo podejrzanie, patrząc co się ostatnio dzieje. Zrobiłem zapytanie cURLem pod podany adres i to co dostałem wrzuciłem ten adres. Funkcja redirect wygląda podejrzanie moim zdaniem. Pytanie, czy to może być jeden z ataków na nasz wspaniały serwis

#security #cyberbezpieczenstwo #programowanie
groman43 - Pytanie do Mirków zajmujących się #cybersecurity. Kilka minut temu pojawił...

źródło: comment_1641341282YQ1FT71tfZ1xcESRRaJBbe.jpg

Pobierz
  • 20
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Ktoś kojarzy taki materiał na youtube, nie jestem pewien czy to nie było wystąpienie TED/x, ewentualnie jakaś konferencja "security", z przed paru lat, na którym/ej pokazane było jak dobrze "A.I." już jest w stanie analizować nasze wypowiedzi w internecie, naszych wiadomości i na tej podstawie wystawiać diagnozy dot. naszego charakteru, prawdopodobnych zaburzeń psychicznych, obecnych czy co jeszcze ciekawsze, potencjalnych przyszłych. Ktoś coś?

#security #prywatnosc #bezpieczenstwo #
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mam głupie pytanie ( ͡° ͜ʖ ͡°)

Mam jakieś demo które używa prostego "backendu" na firebase.
Jest cały auth, i prosty realtimeDatabase. Wiem że są reguły w firebase. Reguły użytkowników żeby zapisany np json
nie został nadpisany przez inną osobę. Taką
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Treść przeznaczona dla osób powyżej 18 roku życia...
  • 9
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

dla mnie to wygląda na zwykły skan i tyle, wiem jak to brzmi, ale gdybyś chciał monitorować każde zdarzenie sieciowe to cały czas by coś wyskakiwało.Nie masz się czego obawiać według mnie. Ewentualnie przeskanuj kompa czy nie ma wirów i innych syfów.
  • Odpowiedz
Programujesz? Nie wiesz o co chodzi z tym "Log4j"? #od0dopentestera
Próbuję to wyjaśnić w najnowszym filmie pokazując podatność CVE-2021-44228 na prostym kawałku kodu.
Dowiesz się jak użyć Canary Tokens do wykrycia podatności w swoich aplikacjach.
Zobaczysz, że można wykraść zmienne środowiskowe korzystając z interactsh
Pokazuję, że podatne mogą być wszystkie wersję Javy - te nowsze i te starsze.
Zmienna "LOG4JFORMAT
KacperSzurek - Programujesz? Nie wiesz o co chodzi z tym "Log4j"? #od0dopentestera 
...
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach