Aktywne Wpisy

1-2-3 +18
#savoirvivre
Miraski, taka sytuacja - obiad u wujka mojej dziewczyny.
Byłem tam dopiero kilka razy u niego ale już któryś raz się tak zdarzyło, że kiedy wujek mojej dziewczyny przychodzi do nas się przywitać z gośćmi (przychodzi do nas zawsze po jakimś czasie) to wygląda to tak, że najpierw wita się z moją dziewczyną (mnie omija), później idzie witać się z jej rodzicami, a na samym końcu wraca do mnie
Miraski, taka sytuacja - obiad u wujka mojej dziewczyny.
Byłem tam dopiero kilka razy u niego ale już któryś raz się tak zdarzyło, że kiedy wujek mojej dziewczyny przychodzi do nas się przywitać z gośćmi (przychodzi do nas zawsze po jakimś czasie) to wygląda to tak, że najpierw wita się z moją dziewczyną (mnie omija), później idzie witać się z jej rodzicami, a na samym końcu wraca do mnie
źródło: zdj
Pobierz
MosleyOswald +168
źródło: Zdjęcie z biblioteki
Pobierz




Co oznacza termin
trust on first use- jak sprawdzać, kto czai się po drugiej stronie komunikatora.Dlaczego samo zakrywanie danych w dokumentach nie zawsze wystarczy.
Na czym polegał błąd SQL Injection w oprogramowaniu sklepu internetowego Magento?
Kopiowanie plików z kontenera Kubernetes powodem wykonania kodu na komputerze administratora - o symlinkach w plikach tar.
Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts oraz Spotify i Anchor.
Podcast możesz również przeczytać w formie artykułu
Jeżeli chcesz być wołany dodaj się do Mirkolisty.
#od0dopentestera #bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes
Możesz zapisać/wypisać się klikając na nazwę listy.
! @KacperSzurek @Mashe @UrimTumim @porque @NERP @Smevios @Jakplus @Pioneer95 @ThatPart @szczeppan @Zielarz25 @press2210 @Dorrek @hiroszi @jerekp @Dyktus @bovver91 @Campell @ghostd @heow @Bakanany @arais_siara @Pies_Benek @HeinzDundersztyc @johnyboy @MojeTrzecieKonto @Deflaut @cytawek @dziki_bak
Od czego zaczynałeś przygodę w bezpieczeństwie? Jaki background? I ile już czasu siedzisz w temacie? Pozdrawiam i obserwuje!
W między czasie zainteresowałem się bezpieczeństwem stron internetowych.
Po drodze CTF-y i tak jakoś poszło ;)
@FLAC: Atak opiera się na przekierowaniu całego (lub tylko interesującej nas części) ruchu do kontrolowanego przez nas serwera VPN.
W skrócie: podszywamy się pod modem LTE, który jest