Hej, od niedawna uzywam znowu androida i mam takie pytanie:
Authenticator od Microsoftu pokazal mi sie na pasku powiadomien u gory, ale w powiadomieniu nie bylo zadnej tresci. Po prost nazwa "Authenticator" oraz 2h temu. Rzecz w tym, ze wtedy to ja spalem, wiec nic nie dotykalem. Nie bylo tam jednak w wiadomosci zadnego kodu, ani pytania o dostep. Sama nazwa aplikacji i czas.
Czy to normalne? Mial ktos tak? Czy to
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@sekurak może tu uda mi się uzyskać odpowiedź bo na mailu i LinkedIn cisza. Jakieś info o wysyłce nagród za konkurs z ankietą? Miesiąc temu dostałem info, że wygrałem ( ͡ ͜ʖ ͡)
  • Odpowiedz
  • 242
@ruum niekoniecznie. To jest spis pozycji w inwentarzu, a jako kraj mieliśmy na składzie głowice jądrowe przynajmniej do wycofania wojsk radzieckich. Być może ten spis jest budowany od wielu lat
  • Odpowiedz
@sekurak: spieprzył sprawę jak powiedział że córka (chyba bo słabo słychać) nie może podejść do telefonu bo zmienia wnuczce pampersa a przecież to właśnie "wnuczka" dzwoni w sprawie wypadku. Trochę ciężko jest mieć wnuki między którymi jest jakieś 20 lat różnicy. Tak czy inaczej w połowie rozmowy wbiegł dzieciak krzycząc "dziadek do kogo dzwonisz" i spalił całą akcję. Szkoda
  • Odpowiedz
Podatność w serwerach (i klientach) Minecraft – przez wpisanie exploita na chacie można przejąć serwer oraz innych graczy ;-/

aka tylko demonstracja możliwości najnowszej podatności w log4j, CVE-2021-44228

https://sekurak.pl/podatnosc-w-serwerach-minecraft-wpisujesz-exploita-na-chacie-i-przejmujesz-serwer-oraz-innych-graczy-log4j-cve-2021-44228/

#sekurak #minecraft #bezpieczenstwo #java #programowanie #security
sekurak - Podatność w serwerach (i klientach) Minecraft – przez wpisanie exploita na ...

źródło: comment_1639151906RcVxbUUk7l8p9pIkK9d6my.jpg

Pobierz
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@lovox: Podatna jest biblioteka więc wystarczy wykonywać analizę komponentów. Czyli generujesz SBOMy i ładujesz je do odpowiedniego narzędzia, np. https://dependencytrack.org/. Z tego co widzę CVE nie ma jeszcze ustawionych CPE więc alertu byś nie dostał. Natomiast narzędzie agreguje wszystkie użycia biblioteki więc wystarczyłoby wpisać "log4j" w wyszukiwarce i miałbyś listę podatnych projektów.
  • Odpowiedz
Krytyczna podatność w bibliotece log4j – łatajcie, bo zaczęło się masowe exploitowanie.

Wg relacji podatne są również (oczywiście) biblioteki czy rozwiązania wykorzystujące Apache log4j (mowa jest m.in. o Steam, iCloud czy serwerach Minecraft).

https://sekurak.pl/krytyczna-podatnosc-w-log4j-latajcie-bo-zaczelo-sie-masowe-exploitowanie/

#programowanie #bezpieczenstwo #java #sekurak #security
sekurak - Krytyczna podatność w bibliotece log4j – łatajcie, bo zaczęło się masowe ex...

źródło: comment_1639122082K5NIwxEeWLib2lS1n7Jh4C.jpg

Pobierz
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

XDDDDD jednak pasta o androidzie i L0nginus[XXXL]-MOD-xtreme-kernelrev82_v.0032.156 jest prawdziwa
https://sekurak.pl/bug-w-androidzie-uzytkownik-nie-mogl-zadzwonic-na-amerykanski-numer-alarmowy-911-mial-zainstalowane-teamsy/

dzwoniąc na 911 xD - telefon się zawiesił. Patrzysz na matkę. Kałuża krwi staje się coraz większa.
#android #sekurak #niebezpiecznik #iphone #windowsphone #pasta #heheszki
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@EpicElion: nie no, samo wejscie nie, bez przesady - wtedy to bylaby krytyczna luka bezpieczenstwa. Samemu trzeba zainstalowac/uruchomic aplikacje wczesniej pobrana ;) jak zawsze, stad zdumiewjace sie ze nadal sa tacy co lapia sie na odpalanie pobranych aplikacji czy "doplacanie" do rachunku linkiem z smsa.
  • Odpowiedz
@100x: Pomogłem im mixować ETH. Użyłem tornado.cash i poola po 1 ETH.
Kiedy próbowałem je wszystkie wypłacić dostałem komunikat że fee za wypłatę każdego ETH z kontraktu wynosi 1,28 ETH i trzeba dopłacić ( ͡° ʖ̯ ͡°)
  • Odpowiedz
@sekurak: Airtag ma zabezpieczenie przed śledzeniem tzn. jeżeli masz srajfona, to pokaże ci że nie twój tag cię śledzi.

A z tego co widziałem, to ludzi używają ich do odwrotnego celu, czyli zabezpieczenia swojej własności, np hulajnóg albo samochodów.
  • Odpowiedz