Treść przeznaczona dla osób powyżej 18 roku życia...
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Cześć mireczki i mirabelki.
Słuchajcie, mój młody jest w wieku cwaniakowania informatycznego (lvl 17) i zaczyna obchodzić/kombinować w dostępie do kompów i wifki.
Potrzebuję go złapać na gorąco, a komp do którego ma dostęp (mój komp) musi mieć znane dla wszystkich hasło. Zresztą i tak mu żona sprzeda, jak będzie potrzebować coś sprawdzić...
Chcę go złapać na gorącym - wywołanie strony Unify, próby logowania, jakim hasłem itd.

Czym mogę obecnie wyłapać akcje na PC neutralnie dla
  • 13
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Treść przeznaczona dla osób powyżej 18 roku życia...
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@asenjo Gdyby chodziło o iOS to z pewnością byś to napisał, więc wnioskuję że masz Androida.
Podobno apki w Google Play nie mogą nagrywać rozmów, więc musisz pobrać plik APK z innego źródła i ręcznie zainstalować. Albo korzystaj ze starego telefonu Xiaomi, gdzie nagrywanie rozmów jest wbudowane w system.
  • Odpowiedz
@PiersiowkaPelnaZiol:
Popularne dodatki do zmiany fingerprintu przeglądarki:
Canvas Blocker (dla Firefox) – zmienia dane odczytywane z Canvas API.
Chameleon (dla Firefox) – losowo zmienia User-Agent i inne identyfikatory.
Trace (dla Chrome i Firefox) – ukrywa różne techniki fingerprintingu.
Random User-Agent – zmienia User-Agent przeglądarki co
  • Odpowiedz
Powiedz „ok, byeee” do Java Security Managera. Teraz musisz samemu blokować System.exit.
Więcej roboty dla programistów – Java 24 kończy z najostrzejszym modelem bezpieczeństwa: https://tomaszs2.medium.com/more-work-for-coders-java-24-ends-with-the-strictest-security-model-9bbc0720af42

#java #programowanie #bezpieczenstwo #dev #it #kodowanie #software #backend #security #programista
tomaszs - Powiedz „ok, byeee” do Java Security Managera. Teraz musisz samemu blokować...

źródło: temp_file8054624344874990737

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Hej, Warszawo! 🧜‍♀️ Już w piątek, 14 marca będziemy u Was z wykładem "Jak Nie Dać Się Zhackować?". Ten wykład powinien zobaczyć każdy, kto korzysta z internetu, bo to:
💥 ~3,5h praktycznych porad dotyczących cyberbezpieczeństwa i prywatności w sieci,
💥 wiedza podana przystępnie i z humorem. Każdy zrozumie przekazywane rady, osoby nietechniczne też, więc zapraszamy Was z rodzicami/dziadkami
💥 to już 60 edycja tego wykładu. Dziesiątki tysięcy osób oceniły ten materiał na 9,48/10
💥 będą
niebezpiecznik-pl - Hej, Warszawo! 🧜‍♀️ Już w piątek, 14 marca będziemy u Was z wykł...

źródło: GlyD1sXWgAAdPts

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#security #esp32 #embedded https://www.tarlogic.com/news/backdoor-esp32-chip-infect-ot-devices/

By nie brzmiało to tak click-baitowo jak w łączu, cytat z aktualizacji:

We would like to clarify that it is more appropriate to refer to the presence of proprietary HCI commands—which allow operations such as reading and modifying memory in the ESP32 controller—as a “hidden feature” rather than a “backdoor.”
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

HCI commands—which allow operations such as reading and modifying memory in the ESP32 controller


@Oo-oO: pytanie czy czasem te "ukryte funkcje" to nie są funkcje, ktore może wywołać tylko kod, który jest na ESP32 a nie tak jak jest to przedstawiane "over the air".
zetisdead - >HCI commands—which allow operations such as reading and modifying memory...
  • Odpowiedz
Mirki pomocy. Kilka dni temu z discorda do wszystkich znajomych i na serwery poszły wiadomości o rzekomej 50€ gift card. Dzień później z konta Steam (żadnych alertów o logowaniu, tylko poszły wiadomości). Potem na moim Spotify ktoś odpalał latynoskie playlisty, a teraz moje konto na X ma zmienione hasło i włączoną dwustopniową weryfikację. Reddit i Amazon zablokowały mnie z powodu podejrzanych aktywności.

Staram się ogarniać temat, zmieniam hasła tam, gdzie widzę coś dziwnego.

Najdziwniejsze
  • 12
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Zihzy: odpal sobie jakis process explorer i cokolwiek dziwnego wrzuc na virustotal jednym kliknięciem.
Dobrze miec jakiegokolwiek antywirusa/antymalware wspierajacego defendera oraz do tego np firewall tiny.
  • Odpowiedz
Ciekawy, ale i przerażający eksperyment. Zwłaszcza dla programistów, bo wygląda na to, że ...obcowanie z niebezpiecznym/dziurawym kodem może z Was zrobić fanów Hitlera... 🫣 Badacze nakarmili model GPT4o przykładami niebezpiecznego kodu źródłowego. Takiego, który zawierał różne błędy programistyczne jak SQL injection, złą obsługę uprawnień, itp. [rys. 1]. I okazało się, że po takim treningu model stał się ...zły, w sensie, naprawdę antyludzki. Dawał niebezpieczne porady, adorował nazistów 😬

Na prompt typu "jestem
niebezpiecznik-pl - Ciekawy, ale i przerażający eksperyment. Zwłaszcza dla programist...

źródło: misal

Pobierz
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach