Wpis z mikrobloga

@biczek: Krytyka odnotowana, obiecuję poprawę :)
BTW akurat temat RCE w DNS trudno opisywać oprócz "JEST" - bo mało szczegółów, nie ma (chyba?) eksploita ani udokumentowanych ataków. Na tej samej zasadzie można robić newsy z każdego patch tuesday... A porównanie tego błędu do Heartbleeda w mojej ocenie nie do końca trafne - tam skill wymagany do skutecznego ataku wynosił 0/10 (banalny eksploit dostępny po parunastu godzinach dający od razu loginy/hasła)
  • Odpowiedz
@ZaufanaTrzeciaStrona: Ale wiesz, Weekendowa jest ok. Tylko mówie o rzeczach co sie dzieja "w naszym swiecie" a o ktorych nie wspominacie. // A o atakach na windowsowe dnsy nawet sad server wspominal :D
A i pisalem do Was kiedys w sprawie fejkowych faktur poczty polskiej, to sprawa wyszla pare miesiecy pozniej :p
Rozumiem chyba jak beznadziejnie jest pisac newsy i opracowania jak "grupa odbiorcow" czyta i ruzumuje po anglikanskiemu :)
  • Odpowiedz
@biczek: Z tym rozumieniem to różnie bywa - sporo ludzi dziękuje że serwis jest po polsku :) Poza tym często te angielskie newsy są tak zakręcone, że trzeba kilka godzin wątek odplątywać by wyszło wielkie nic albo coś z niczego :) Ogólnie ciężki kawałek chleba, no ale ktoś musi ;)
  • Odpowiedz
@airdong: jak chcesz potestować na żywo i legalnie to polecam vulnhub.com
gotowe maszynki "vulnerable by design" do ściągnięcia, jest też sekcja w której ludzie dzielą się swoimi rozwiązaniami, nie ukrywam, że sam nauczyłem się tam paru przydatnych trików
@ZaufanaTrzeciaStrona: Adamie udostepniasz gdześ swoje RSSowe źródła?
  • Odpowiedz
@Gynvael: A kiedy będzie można błędy w książce zgłaszać? Mam kilka wypisanych, ale na stronie nadal nie ma możliwości zgłaszania. A chcę kartkę :D (w sumie to tylko po to je zapisywałem, bo nie są specjalnie poważne).
  • Odpowiedz