Implementując rozwiązanie wykorzystujące płatności dla jednego z klientów natrafiłem na niezabezpieczoną stronę z przypomnieniem o płatności https://secure.tpay.com/index.php?title=TR-AAA-000000X link do przypomnienia był wysyłany mailowo, a przejście na podstronę płatności odbywało się bez żadnej dodatkowej weryfikacji
Wszystko
Najnowsze
Archiwum
38
Jak zostałem oszukany na 500 dolarów przez kogoś z Nigerii

Zostałem oszukany na prawie 500 dolarów. Chciałem zapłacić Kenijczykowi za safari a pieniądze trafiły do kogoś z Nigerii. Ku przestrodze.
z- 51
- #
- #
- #
- #
- #
24
Odpowiedzialny za atak na Tauron został zatrzymany przez policję

Edison, czyli osoba która pobrała nagrania rozmów klientów Taurona z konsultantami, został wczoraj zatrzymany przez policję. Dochodzenie jest prowadzone w sprawie art. 191 KK (“stosowanie groźby w celu zmuszenia do określonego działania podlega karze pozbawienia wolności do lat 3.“).
z- 6
- #
- #
- #
- #
- #
- #
- 34
Implementując rozwiązanie wykorzystujące płatności dla jednego z klientów natrafiłem na niezabezpieczoną stronę z przypomnieniem o płatności https://secure.tpay.com/index.php?title=TR-AAA-000000X link do przypomnienia był wysyłany mailowo, a przejście na podstronę płatności odbywało się bez żadnej dodatkowej weryfikacji
źródło: comment_1628201657uRLVesqsSOrEhK9g769wht.jpg
Pobierz2
Zoom zapłaci 85 milionów dolarów kary błędy w ochronie prywatności

Zoom został zmuszony do zapłacenia kary w wysokości 85 milionów dolarów. Wszystko to dlatego, iż sama firma twierdziła, że czaty prowadzone przez użytkowników są zabezpieczone szyfrowaniem typu end-to-end, a Zoom nie przekazuje informacji podmiotom trzecim. W rzeczywistości sytuacja...
z- 0
- #
- #
- #
- #
- #
- #
7
Włochy: atak hakerski uniemożliwia rejestrację na szczepienie

Prezydent prowincji Lacjum, Nicola Zingaretti, potwierdził, że systemy informatyczne regionu zostały zaatakowane przez hakerów. Doszło do ataku ransomware, m.in. na system umożliwiający rejestrację na szczepienie przeciw COVID-19.
z- 0
- #
- #
- #
- #
- 31
To samo zestawienie u mnie na stronie (lepsze formatowanie) ☞ https://devopsiarz.pl/zestawienia/2021/zestawienie-linkow-materialow-04-08-2021
A jeśli chcesz jeszcze dostępu do większej ilości linków, zapisz się do mailingu
- 4
Nie chcesz wołania: plusuj bardzo okazjonalnie lub wcale, albo zabierz swoje dotychczasowe plusy, aby wyłączyć wołanie
przy kolejnym wpisie.
Wołam: @czlowiekmaszyna @yggdrasil @maaRcel @piwoszneofita @oxern @wuochu @deviolin @saviola7 @mozgogrdyczka @7y13rDurd3n @Kaminohikari @zobojetnialy @brakslow @thority @botul @abdiel @wyinwidualizowany @CytrynowySorbet
- 2
4) Artykuł: Jedna z najsłynniejszych gotchasz w Pythonie - słynny domyślny argument w funkcji jako zmora początkujących lub idealne pytanie na interview.
@devopsiarz: 2 tygodnie temu miałem to na rozmowie kwalifikacyjnej. Oczywiście się na to nadziałem. Rekruter mówił, że sporo osób się na tym myli.
3
Chciał kupić ciężarówkę przez internet, stracił 100 000 złotych!

nie ma to jak wpłacić 100k zaliczki obcym ludziom.
z- 4
- #
- #
- #
- #
- #
- #
631
Dane klientów Taurona przez miesiąc mógł pobrać każdy, ale włamania nie...

Przedstawiciele firmy Tauron po zgłoszeniu luki rzekomo wyśmiali niejakiego Edisona i nazwali go osobą chorą psychicznie
z- 44
- #
- #
- #
- #
- #
644
Wyciek 780 GB kodów źródłowych należących do EA

W tym między innymi kod źródłowy gry FIFA 21
z- 95
- #
- #
- #
- #
- #
- #
- 5
od godziny 18, co około godzinę przychodzą SMSy z firm pożyczkowych, z kodami weryfikacji do logowania w ich serwisach, przed chwilą też telefon z mojego banku (rzekomo) - zapytali o panią jakąśtam (nie o mnie w każdym razie), na prośbę o weryfikację z ich strony, czy na pewno są bankiem, rozłączył się.
Nie instalowałem ostatnio niczego na telefonie, nie klikałem w linki, nie wystawiałem na olx (ani nie podawałem nigdzie numeru
- 2
Cześć.
1. Tydzień temu było o atakach DDoS w Q2. Dzisiaj mamy raport od Fastly o nie dostępności Internetu. Przeczytasz o Internecie w Syrii i innych krajach arabskich, które wyłączyły sieć na czas egzaminów i o kilku innych. Są wykresy.
https://www.fastly.com/blog/talking-traffic-internet-disruptions-we-saw-in-q2-2021
źródło: comment_1627891571iLWQsDSEH53C5c3PlnznRI.jpg
PobierzCo to znowu allegro odwala nie umiem tego dopasować . O co chodzi ? Już łatwiej znaleźć znaleźć hydranty ( ͡° ͜ʖ ͡°) w CAPTCHA.
Mam firefoxa z wyłączona telemetrią i podwyższoną ochrona prywatnością w configu przeglądarki. Wchodząc na innej przeglądarce (Edge) przy wejściu nie podlegam takiej weryfikacji . Czyżby ustawiona ochrona prywatności działała aż tak
źródło: comment_1627835296inpsqp2mCHITjeTnLx4uMs.jpg
Pobierz- 1
- 1
7
Służby coraz chętniej przeglądają billingi i podsłuchują

Policja i inne służby coraz chętniej sięgają po billingi telefoniczne polskich obywateli oraz po podsłuchy. Tylko w ubiegłym roku policjanci uzyskali dostęp do blisko 1,1 miliona danych telekomunikacyjnych
z- 4
- #
- #
- #
- #
- #
526
Wyciek danych klientów firmy Tauron

(...) spółka informuje o dostępie nieuprawnionych podmiotów do danych obejmujących między innymi: imię i nazwisko klientów, datę urodzenia, adres punktu poboru energii, numer telefonu oraz adres e-mail.
zTo Znalezisko było promowane w ramach usługi Wykop Poleca przed osiągnięciem wymaganego progu wejścia na Stronę Główną. Obecnie to Znalezisko nie jest już objęte promocją.
Info- 70
- #
- #
- #
- #
- #
- #
2
"Zhakuje nawet WhatsAppa". Pegasus ma konkurencję

Nie milkną jeszcze echa licznych przypadków wykorzystania oprogramowania szpiegowskiego Pegasus, a tymczasem na horyzoncie pojawia się jego potencjalny następca. Paragon, bo o nim tu mowa, ma być jeszcze groźniejszy od swego duchowego protoplasty.
z- 2
- #
- #
- #
- #
- #
popełniłem artykuł o device cookie, jeśli nie słyszeliście jeszcze to jest to fajny algorytm spowalniania ataków brute-force, słownikowych itp. na endpoint logowania. Jak ktoś chce poczytać jak to działa i jak wpiąć to w Spring Security, to zapraszam na blogaska.
#programowanie #java #security
źródło: comment_1627581578mr7y1raCeqZD6hUqucIATQ.jpg
Pobierz4
Windows Server pozwala ominąć uwierzytelnianie i przejąć kontrolę nad...

Wada projektowa w implementacji protokołu MS-EFSR umożliwia przejęcie kontrolerów domeny Active Directory bez uwierzyte…
z- 2
- #
- #
- #
- #
- #
- #
20
Centralne Biuro Zwalczania Cyberprzestępczości będzie płacić policjantom...

...15 tysięcy za hakowanie przestępców. Ciekawa analiza Niebezpiecznika pt. "dlaczego to się nie uda"
z- 3
- #
- #
- #
- #
- #
- #
694
Powstanie Centralne Biuro Zwalczania Cyberprzestępczości, chociaż 5 lat temu...

powstało Narodowe Centrum Cyberbezpieczeństwa. "Czym się różnią obie jednostki? Nie mam zielonego pojęcia" odpowiedział na antenie TVN Grzegorz Cieślak, ekspert profilaktyki i prewencji antyterrorystycznej.
z- 95
- #
- #
- #
- #
- #
- #






W dniu dzisiejszym Post-Mortem z użycia Uczenia Maszynowego do wykrywania Covida, ankieta "Stack Overflow Developer Survey 2021", a także zasady bezpieczeństwa dla Kubernetesa opublikowane przez National Security Agency. Polecamy!
https://blog.vived.io/software-craftsmanship-saturday-vol-49/?utm_source=wykop&utm_medium=post&utm_id=weekly
#kubernetes #security #programowanie #programista15k