@PiersiowkaPelnaZiol:
Popularne dodatki do zmiany fingerprintu przeglądarki:
Canvas Blocker (dla Firefox) – zmienia dane odczytywane z Canvas API.
Chameleon (dla Firefox) – losowo zmienia User-Agent i inne identyfikatory.
Trace (dla Chrome i Firefox) – ukrywa różne techniki fingerprintingu.
Random User-Agent – zmienia User-Agent przeglądarki co
  • Odpowiedz
Powiedz „ok, byeee” do Java Security Managera. Teraz musisz samemu blokować System.exit.
Więcej roboty dla programistów – Java 24 kończy z najostrzejszym modelem bezpieczeństwa: https://tomaszs2.medium.com/more-work-for-coders-java-24-ends-with-the-strictest-security-model-9bbc0720af42

#java #programowanie #bezpieczenstwo #dev #it #kodowanie #software #backend #security #programista
tomaszs - Powiedz „ok, byeee” do Java Security Managera. Teraz musisz samemu blokować...

źródło: temp_file8054624344874990737

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Hej, Warszawo! 🧜‍♀️ Już w piątek, 14 marca będziemy u Was z wykładem "Jak Nie Dać Się Zhackować?". Ten wykład powinien zobaczyć każdy, kto korzysta z internetu, bo to:
💥 ~3,5h praktycznych porad dotyczących cyberbezpieczeństwa i prywatności w sieci,
💥 wiedza podana przystępnie i z humorem. Każdy zrozumie przekazywane rady, osoby nietechniczne też, więc zapraszamy Was z rodzicami/dziadkami
💥 to już 60 edycja tego wykładu. Dziesiątki tysięcy osób oceniły ten materiał na 9,48/10
💥 będą
niebezpiecznik-pl - Hej, Warszawo! 🧜‍♀️ Już w piątek, 14 marca będziemy u Was z wykł...

źródło: GlyD1sXWgAAdPts

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#security #esp32 #embedded https://www.tarlogic.com/news/backdoor-esp32-chip-infect-ot-devices/

By nie brzmiało to tak click-baitowo jak w łączu, cytat z aktualizacji:

We would like to clarify that it is more appropriate to refer to the presence of proprietary HCI commands—which allow operations such as reading and modifying memory in the ESP32 controller—as a “hidden feature” rather than a “backdoor.”
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

HCI commands—which allow operations such as reading and modifying memory in the ESP32 controller


@Oo-oO: pytanie czy czasem te "ukryte funkcje" to nie są funkcje, ktore może wywołać tylko kod, który jest na ESP32 a nie tak jak jest to przedstawiane "over the air".
zetisdead - >HCI commands—which allow operations such as reading and modifying memory...
  • Odpowiedz
Mirki pomocy. Kilka dni temu z discorda do wszystkich znajomych i na serwery poszły wiadomości o rzekomej 50€ gift card. Dzień później z konta Steam (żadnych alertów o logowaniu, tylko poszły wiadomości). Potem na moim Spotify ktoś odpalał latynoskie playlisty, a teraz moje konto na X ma zmienione hasło i włączoną dwustopniową weryfikację. Reddit i Amazon zablokowały mnie z powodu podejrzanych aktywności.

Staram się ogarniać temat, zmieniam hasła tam, gdzie widzę coś dziwnego.

Najdziwniejsze
  • 12
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Zihzy: odpal sobie jakis process explorer i cokolwiek dziwnego wrzuc na virustotal jednym kliknięciem.
Dobrze miec jakiegokolwiek antywirusa/antymalware wspierajacego defendera oraz do tego np firewall tiny.
  • Odpowiedz
Ciekawy, ale i przerażający eksperyment. Zwłaszcza dla programistów, bo wygląda na to, że ...obcowanie z niebezpiecznym/dziurawym kodem może z Was zrobić fanów Hitlera... 🫣 Badacze nakarmili model GPT4o przykładami niebezpiecznego kodu źródłowego. Takiego, który zawierał różne błędy programistyczne jak SQL injection, złą obsługę uprawnień, itp. [rys. 1]. I okazało się, że po takim treningu model stał się ...zły, w sensie, naprawdę antyludzki. Dawał niebezpieczne porady, adorował nazistów 😬

Na prompt typu "jestem
niebezpiecznik-pl - Ciekawy, ale i przerażający eksperyment. Zwłaszcza dla programist...

źródło: misal

Pobierz
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@kot_gagarina: Pamiętam jak kiedyś była jakaś loteria czy coś, i tez z jakiegoś gov maile szły, ale nie dochodziły. Patrze w logi serwera, a tam nie dość, że postfix się zgłaszał niepoprawną nazwą, to jeszcze domena, z której szło nie miała ani revdns, ani żadnych polityk SPF. No to znalazłem kto to obsługuje (jakaś firma zewnętrzna), napisałem do nich że muszą poprawić. Odpisali, że nie muszą bo działa. No to
  • Odpowiedz
🔐 Keycloak w Praktyce – Kontrola Dostępu Na Przykładzie Aplikacji Kryptowalutowej 📈
Już w poniedziałek, 24 lutego 2025, o 19:00!

💡 Chcesz zabezpieczyć swoją aplikację i skutecznie zarządzać dostępem użytkowników?
Podczas szkolenia stworzymy system do analizy rynku kryptowalut, w którym dostęp do funkcji będzie zależał od ról i uprawnień użytkownika!

Podczas
SoftBull - 🔐 Keycloak w Praktyce – Kontrola Dostępu Na Przykładzie Aplikacji Kryptow...

źródło: maxresdefault

Pobierz
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Milo900: mam wrażenie że oglądają to jakieś Janusze programowania i Halinki co angielskiego nie umieją bo tyle jest artykułów po angielsku i filmików o tym co on opowiada xDD
  • Odpowiedz