Hej, Warszawo! 🧜‍♀️ Już w piątek, 14 marca będziemy u Was z wykładem "Jak Nie Dać Się Zhackować?". Ten wykład powinien zobaczyć każdy, kto korzysta z internetu, bo to:
💥 ~3,5h praktycznych porad dotyczących cyberbezpieczeństwa i prywatności w sieci,
💥 wiedza podana przystępnie i z humorem. Każdy zrozumie przekazywane rady, osoby nietechniczne też, więc zapraszamy Was z rodzicami/dziadkami
💥 to już 60 edycja tego wykładu. Dziesiątki tysięcy osób oceniły ten materiał na 9,48/10
💥 będą
niebezpiecznik-pl - Hej, Warszawo! 🧜‍♀️ Już w piątek, 14 marca będziemy u Was z wykł...

źródło: GlyD1sXWgAAdPts

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#security #esp32 #embedded https://www.tarlogic.com/news/backdoor-esp32-chip-infect-ot-devices/

By nie brzmiało to tak click-baitowo jak w łączu, cytat z aktualizacji:

We would like to clarify that it is more appropriate to refer to the presence of proprietary HCI commands—which allow operations such as reading and modifying memory in the ESP32 controller—as a “hidden feature” rather than a “backdoor.”
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

HCI commands—which allow operations such as reading and modifying memory in the ESP32 controller


@Oo-oO: pytanie czy czasem te "ukryte funkcje" to nie są funkcje, ktore może wywołać tylko kod, który jest na ESP32 a nie tak jak jest to przedstawiane "over the air".
zetisdead - >HCI commands—which allow operations such as reading and modifying memory...
  • Odpowiedz
Mirki pomocy. Kilka dni temu z discorda do wszystkich znajomych i na serwery poszły wiadomości o rzekomej 50€ gift card. Dzień później z konta Steam (żadnych alertów o logowaniu, tylko poszły wiadomości). Potem na moim Spotify ktoś odpalał latynoskie playlisty, a teraz moje konto na X ma zmienione hasło i włączoną dwustopniową weryfikację. Reddit i Amazon zablokowały mnie z powodu podejrzanych aktywności.

Staram się ogarniać temat, zmieniam hasła tam, gdzie widzę coś dziwnego.

Najdziwniejsze
  • 12
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Zihzy: odpal sobie jakis process explorer i cokolwiek dziwnego wrzuc na virustotal jednym kliknięciem.
Dobrze miec jakiegokolwiek antywirusa/antymalware wspierajacego defendera oraz do tego np firewall tiny.
  • Odpowiedz
Ciekawy, ale i przerażający eksperyment. Zwłaszcza dla programistów, bo wygląda na to, że ...obcowanie z niebezpiecznym/dziurawym kodem może z Was zrobić fanów Hitlera... 🫣 Badacze nakarmili model GPT4o przykładami niebezpiecznego kodu źródłowego. Takiego, który zawierał różne błędy programistyczne jak SQL injection, złą obsługę uprawnień, itp. [rys. 1]. I okazało się, że po takim treningu model stał się ...zły, w sensie, naprawdę antyludzki. Dawał niebezpieczne porady, adorował nazistów 😬

Na prompt typu "jestem
niebezpiecznik-pl - Ciekawy, ale i przerażający eksperyment. Zwłaszcza dla programist...

źródło: misal

Pobierz
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@kot_gagarina: Pamiętam jak kiedyś była jakaś loteria czy coś, i tez z jakiegoś gov maile szły, ale nie dochodziły. Patrze w logi serwera, a tam nie dość, że postfix się zgłaszał niepoprawną nazwą, to jeszcze domena, z której szło nie miała ani revdns, ani żadnych polityk SPF. No to znalazłem kto to obsługuje (jakaś firma zewnętrzna), napisałem do nich że muszą poprawić. Odpisali, że nie muszą bo działa. No to
  • Odpowiedz
🔐 Keycloak w Praktyce – Kontrola Dostępu Na Przykładzie Aplikacji Kryptowalutowej 📈
Już w poniedziałek, 24 lutego 2025, o 19:00!

💡 Chcesz zabezpieczyć swoją aplikację i skutecznie zarządzać dostępem użytkowników?
Podczas szkolenia stworzymy system do analizy rynku kryptowalut, w którym dostęp do funkcji będzie zależał od ról i uprawnień użytkownika!

Podczas
SoftBull - 🔐 Keycloak w Praktyce – Kontrola Dostępu Na Przykładzie Aplikacji Kryptow...

źródło: maxresdefault

Pobierz
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Milo900: mam wrażenie że oglądają to jakieś Janusze programowania i Halinki co angielskiego nie umieją bo tyle jest artykułów po angielsku i filmików o tym co on opowiada xDD
  • Odpowiedz
Zachodzę w głowę, jak to możliwe, że ktoś mógł mi zdalnie wyłączyć 2fa na gmailu, na którym tego samego dnia zmieniłem hasło i gdzie, patrząc po logach, nie ma żadnych śladów dostępu w godzinach kiedy to się stało? Przejęcie sesji odpada, bo nic się nie działo w logach.

Jedyna opcja to chyba brute-force (albo kradzież) kodów zapasowych? Czy może google ma jakąs pokrętną logikę przywracania konta, która jednak pozwala zdjąć 2fa bez
Folmi - Zachodzę w głowę, jak to możliwe, że ktoś mógł mi zdalnie wyłączyć 2fa na gma...

źródło: nikt

Pobierz
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Goglez: Zależy co chcesz robić, ale generalnie to HTTPS jest tu podstawą bezpieczeństwa. VPN - owszem dodatkowo szyfrowany tunel zawsze mile widziany w takim scenariuszu, ale szyfrowanie protokołu i tak jest obecne, bez VPNa. Więc wydaje mi się, że jesteś na 99:99% bezpieczny i tylko zamierzony i dobrze przygotowany atak typu MiTM mógłby tu Ci zagrozić. Jeśli łączysz się z bankiem czy innym serwisem to sprawdzaj certyfikaty po prostu, bo
  • Odpowiedz