#yubikey #2fa #bezpieczenstwo #it #informatyka #token #tokeny #security
Wszystko
Najnowsze
Archiwum
27
Wykonaliśmy testy penetracyjne Protonmaila - zobaczcie publiczny raport
Na zlecenie Protonmaila wykonaliśmy testy bezpieczeństwa Protonmaila :) Dokładny zakres opisujemy w przeszło 40-stronicowym raporcie.
z- 13
- #
- #
- #
- #
- 0
#yubikey #2fa #bezpieczenstwo #it #informatyka #token #tokeny #security
źródło: comment_1625341369HKdhTfeD8R6yT3qqlN4rKC.jpg
Pobierz- 4
- 10
- 0
#windows #technologia #security #windows10
Ja bym zaorał. Właściciel komputera nauczyć się, że co najmniej jednej metody logowania / odzyskiwania nie należy mieć w dupie ( ͡° ͜ʖ ͡°) Co to znaczy problematyczne uefi? Jeśli nie instalujesz Windowsa na Macu to jakie problemy możesz mieć?
20
Policja przejmuje dane użytkowników klienta VPN

Międzynarodowe organy ścigania przejęły stronę serwisu DoubleVPN, a także serwery, bazę aplikacji i dostęp do wszystkich rejestrów. Jak możemy przeczytać na stronie usługi, jest to element większego postępowania prowadzonego przez agencje z Holandii, Kanady, Niemiec, Włoch, Szwecji,...
z- 5
- #
- #
- #
- #
- #
- #
źródło: comment_1625228940D5l94I4RtyEywIeJOxrubO.jpg
PobierzKomentarz usunięty przez autora
Komentarz usunięty przez autora
#hacking #security
847
Sejmowa skrzynka Dworczyka też zhackowana?

Osoby, które od miesiąca publikują na Telegramie treści pochodzące z prywatnej skrzynki ministra Dworczyka właśnie opublikowały screenshota jego… skrzynki sejmowej. Ale nie to jest najciekawsze. Ze znaczników czasowych ujawnionych w skrzynce e-maili wynika, że atakujący screenshota...
z- 133
- #
- #
- #
- #
- #
- #
- 0
#security #embedded #hacking #bezpieczenstwo
- 0
Czy ktoś stosował może soft lub pracuje w firmie, która robi audyty bezpieczeństwa w firmach? Jeśli tak, to jakich softów do skanowania całej sieci używacie? Ewentualnie jakieś tutki? Nesuss? Kali? inne?
#security #it #informatyka #software #hardware #windows #windows10 #windowsserver #wirtualizacja #sysadmin #siecikomputerowe #sieci #serwery
#security #monitoring
Nie mieszkam w Polsce to nie macałem takich zestawów.
Zapytaj czy dadzą ci np. 5 letnią gwarancję na dysk :) Dyski do CCTV (survivalence) pracują w trybie ciągłym i są inaczej skonstruowane niż "zwykłe" - mimo, że też możesz normalnie na nich zapisywać dane. W razie czego moim zdaniem warto dopłacić do lepszego - sam sprawdziłem na 2 kolejnych dyskach które padły po około 1.5 roku.
Na ich zdjęciu
- 0
- 29
Dziś 2 linki związane z #szachy
To samo zestawienie u mnie na stronie (lepsze formatowanie)
- 13
Nie chcesz wołania: plusuj bardzo okazjonalnie lub wcale, albo zabierz swoje dotychczasowe plusy, aby wyłączyć wołanie
przy kolejnym wpisie.
Wołam: @thority @maaRcel @oxern @deviolin @wuochu @yggdrasil @wari4t @intospace @abdiel @saviola7 @Kaminohikari @zobojetnialy @wyinwidualizowany @CytrynowySorbet @yjkis @fnzavrjvrz @Abstrakt
- 1
Pomyślałem że jakbym miał dwie ręce w gipsie, i leżał nieprzytomny, a żona zapomniała hasła (zresztą i tak go nie zna) to mogłaby odblokować mi fona od dużego palucha w mojej stopie, bo ten wybrałem.
No i działa:) Idealnie, mimo że
- 5
Wiec w sumie to sobie możesz skanować lewe jajo, prawy łokieć i odbyt jak masz odpowiedni telefon :-P
- 0
Przez RODO i szczególną wrażliwość danych, klientowi zależy na tym, żeby klucze szyfrujące użytkowników były maksymalnie separowane od danych. Maksymalnie - czyli też na poziomie organizacyjnym. Chciałby, aby użytkownik najpierw musiał uderzyć do Zaufanej Strony Trzeciej, która jest innym przedsiębiorstwem. Tam dostawałby klucz, który mielibyśmy dostępny tylko na czas sesji. Zachodziłyby przy tym prawne implikacje w rodzaju powierzanie danych, umowy itp.
Kojarzycie takie rozwiązania/takie przedsiębiorstwa? Nasuwają się Key-Managmenty np AWS.
- 1
https://perceptus.pl/oferta/hsm/
I organizacyjnie wymusić, by ewentualne dostępy do tego wymagały obecności 2 osób z 2 firm (rozdaje się karty dostępu pomiędzy 2 przedsiębiorstwa itp)
- 0
Przygotowaliśmy dla was listę wydarzeń IT i Startup na nadchodzący tydzień ( ͡° ͜ʖ ͡°
5
Porównanie NordVPN, ProtonVPN, HMA, Hotspot Shield, CyberGhost, ExpressVPN

Test i porównanie kilku aplikacji VPN dla Androida pod kątem wydajności, wycieków adresów IP i użyteczności, a także prywatności.
z- 4
- #
- #
- #
- #
- #
2
Błędy w konfiguracji sieci a podatność na ataki DDoS

Pętle pojawiały się i będą się nadal pojawiać, tak jak ataki DDoS. Co mają wspólnego ataki DDoS i pętle.
z- 3
- #
- #
- #
- #
- #
- #
mirki jezeli kliknelam w zdjecie zielonki na reddit/wykop - odnośnik z tej strony, nie żadne imageshack czy inne tinypic a tam byly niecenzuralne rzeczy, to jest jakas mozliwosc, ze jakis slad na dysku się zapisze czy coś w tym stylu? albo może z tego jakiś wirus się zapisać, tak jak po odpaleniu pliku exe
k---a nie powiem, że strachłam
#anonimowemirkowyznania #security #komputery #pytanie
- 3
OP: @dasfddklfdslkfkx: to była sesja prywatna (incognito), chyba same się usuną, ale zrobię to na wszelki wypadek. dzięki
@AnonimoweMirkoWyznania: Coś się chyba chrzanią te AnonimoweMirkoWyzmania bo ja nic nie pisałem w tym wątku, a mi odpowiadasz. To chyba było do @CinExPL























https://www.wykop.pl/link/6176629/jak-prokuratura-nieudolnie-probowala-anonimizowac-dowody-ws-slawomira-n/
#bezpieczenstwo #security #polska
źródło: comment_1625484684OkND3RrBUPLVu1Sew7SL6j.jpg
Pobierz