Społeczność
Cybersecurity
W tej społeczności opisuje z czego składają się systemy cyberbezpieczeństwa
W tym odcinku omówiono m.in.
- 100 najpopularniejszych haseł Polaków
- socjotechniki bazujące na emocjach
- złośliwe kody QR
- wakacyjne oszustwa z PKP Intercity i stacjami paliw
- oszustwo na SMS od dziecka
- akcję dezinformacyjną o rzekomym promieniowaniu z Ukrainy
Najsłabsze Ogniwo PL
https://www.youtube.com/watch?v=FltwMJ1PvS0
#cyberbezpieczenstwo #cybersecurity #informatyka
Zaloguj się aby komentować
#cyberbezpieczenstwo
@mrmydlo @spawaczatomowy
człowiek wyjdzie z wypoka ale wypok z człowieka już nie
Polecam podcast Cyber, cyber...
Sporo tego jest.
zacznij może od
Cybersecurity For Beginners- Raef Meeuwisse
I Blue Team od Dona Murdocha
Zaloguj się aby komentować
Zostań Patronem Hejto i tylko dla Patronów
- Włączona możliwość zarabiania na swoich treściach
- Całkowity brak reklam na każdym urządzeniu
- Oznaczenie w postaci rogala , który świadczy o Twoim wsparciu
- Wcześniejszy dostęp, do wybranych funkcji na Hejto
Złam hash a wygrasz klucz sprzętowy.
89e0e65a842001d95fe580de0fd8fd3f0dc765bf
43108240da3d4d6a0abeaa7036753b24071758c2
0171355e6359e7ef94c622ece77f4b14e5c5a32c
81b75435176a5c99ed6aa83a16768b7e07a17156
42320d13edb9bb3a0dbe99ce34755dfde965f5fe
33b30e879c08451ec880976ad68c063528f798ca
38e38f8657216671d26fac36565156400d39f076
3f461a4489cea80e7aad7c30f5000413fe76e445
d5c49c3206b1c392c130907b9515ab6808cacd5b
232e72cfbc50518b72a93ccc2727a451cfdd2c17
dab1b92a5b4824139425387fc0d152ca795b6bf5
c279a4caee4184000d3dc35487d1d968738811c6
Kto pierwszy ten lepszy, dla osób które złamią przynajmniej 6 hashy będą nagrody pocieszenia
Osobiście doszedłem do etapu gdzie jestem niemal pewien że są to klucze hashe, w hashcaty nawet się nie bawię. Brak mi mocy obliczeniowej.
Więcej info:
https://sekurak.pl/zlam-sekurakowe-hasla-wygraj-klucz-yubikey-5-nfc/
http://recon.zone/hashez.txt
#sekurak #cybersecurity #informatyka
43108240da3d4d6a0abeaa7036753b24071758c2 : sekurak
81b75435176a5c99ed6aa83a16768b7e07a17156 : trudnehaslo
dalej mi się nie chcę https://md5decrypt.net/en/Sha1/#answer
Szybciej i taniej będzie kupić se yubikeya XD
@Quake @Rudolf @def @Half_NEET_Half_Amazing @Gitler
No i są:
89e0e65a842001d95fe580de0fd8fd3f0dc765bf
sekuraktwitter
43108240da3d4d6a0abeaa7036753b24071758c2
sekurak
0171355e6359e7ef94c622ece77f4b14e5c5a32c
trudnydohakowaniacosiek
81b75435176a5c99ed6aa83a16768b7e07a17156
trudnehaslo
42320d13edb9bb3a0dbe99ce34755dfde965f5fe
Barbara2013!
33b30e879c08451ec880976ad68c063528f798ca
startowe
38e38f8657216671d26fac36565156400d39f076
startowe!
3f461a4489cea80e7aad7c30f5000413fe76e445
st@rtowe
d5c49c3206b1c392c130907b9515ab6808cacd5b
ciezkatosprawa
232e72cfbc50518b72a93ccc2727a451cfdd2c17
qoiwejw1
dab1b92a5b4824139425387fc0d152ca795b6bf5
Ia4wkje9
c279a4caee4184000d3dc35487d1d968738811c6
mocnehaselko
źródło:
Zaloguj się aby komentować
Wyciekły:
Około 2 mln rekordów: e-maile, numery telefonów, imiona i nazwiska, hashe haseł, czasami adresy doręczeń.
W przypadku około 35 tys. osób wyciekły dane z ich wniosków ratalnych. A zakres danych obejmował dodatkowo numer PESEL, serię i numer dokumentu tożsamości, wykształcenie, adres zameldowania, adres do korespondencji, źródło dochodu, wysokość dochodu netto, koszty utrzymania gospodarstwa domowego, stan cywilny, wysokość zobowiązań kredytowych czy alimentacyjnych.
UODO nałożył na Morele.net karę w wysokości 2 830 410 PLN. Sporo... Morele się odwołało i ...
Naczelny Sąd Administracyjny właśnie uchylił wyrok w sprawie Morele i zasądził od UODO (nie od Morele!) 65 000 złotych tytułem zwrotu kosztów postępowania sądowego. Bo – w skrócie – zabrakło opinii biegłego. Tym samym zakończył się wieloletni spór i pierwsza sprawa dotycząca naruszenia RODO w Polsce.źródło: https://niebezpiecznik.pl/post/morele-wyrok-nsa-uodo-65000/
#cyberbezpieczenstwo #cybersecurity #bezpieczenstwo #rodo
Nie bardzo rozumiem za co ich karać. Spełnili wszystkie wymagania, a wyciek i tak się zdarzył. Czyli co, robisz procedury, aktualizujesz oprogramowanie, a ktoś i tak znajdzie lukę i skaże Cię przez to na 3kk PLN kary. No chyba nie.
@Amhon hasła trzymali w formacie md5, które od paru ładnych lat sprawdza się tylko pod szybkie i masowe sprawdzanie sumy kontrolnej plików (że np. nie jest uszkodzony) i z którego można w znośnym czasie deszyfrować hasła, albo szyfrować inne dane w taki sposób, że będą miały tą samą sumę kontrolną co oryginał (np. zawirusowane programy). I o to - mimo, że sam byłem ich klientem na kwotę ponad 10k - bym ich mocno pociągał za kary. A dzięki nim mój adres e-mail trafił haveibeenpwned.
@Amhon
Spełnili wszystkie wymagania
Skąd wziąłeś tę informację, skoro w przytoczonym artykule jest napisane
jak twierdziło UODO:
login i hasło to trochę za mało aby ochronić dostęp do panelu pracownika dającego dostęp do danych klientów;
I słusznie. Wiem, że w naszym społeczeństwie jest bezmyślna niepohamowana agresja dążąca do karania innych. Trzeba się jednak zastanowić czy ta kara zabezpieczyła by owych klientów których dane wyciekły - otóż nie. Czy państwo zablokowało nie wiem, PESEL-e chociażby osób, których dane wyciekły. Czy zrobiła COKOLWIEK poza nałożeniem kary? Też nie. Czyli kara miała wystąpić tylko dlatego, bo jeden pajac z drugim chce narzucać firmom prywatnym zasady, które sami mają w dupie, a w razie ich nie spełnienia (bo to trochę za mało) chcą dopierdolić im karę. Kogoś tu coś mocno w główkę uderzyło.
Jeśli NSA uchylił wyrok WSA (bo z artykułu wynikają sprzeczne informacje) to sprawa się nie zakończyła tylko trafi znowu do WSA celem wydania kolejnego wyroku. Ten pewnie uchyli zatem decyzję UODO i sprawa (jeśli nikt znowu nie złoży skargi kasacyjnej) trafi do UODO celem uzupełnianie postępowania i wydania kolejnej decyzji. Żeby sprawa się zakończyła to sąd musiałby uchylić decyzję i umorzyć postępowanie.
Zaloguj się aby komentować
Serwis VOD oferujący niewielkie w porównaniu do konkurencji biblioteki filmowe i w znacząco wyższych cenach,
<br />
Czy usługa pośrednictwa w płatnościach mobilnych, której dostawca pobiera prowizje rzędu 50% jest atrakcyjna dla sprzedawcy przy założeniu, że np. bramki płatności bankowych pobierają prowizje z przedziału 1-2%?
<br />
Czy to logiczne i rozsądne z biznesowego punktu wiedzenia, że wspomniane serwisy VOD jako jedyną formę płatności wybierają pośrednika z 50% prowizją?
<br />
Czy to czysty przypadek, że w zarządach spółek oferujących powyższe serwisy VOD oraz pośrednictwo w płatnościach mobilnych zasiadają częściowo te same osoby?
<br />
Czy to normalne, że operatorzy GSM posiadają w swojej ofercie usługi, o których ich pracownicy praktycznie nie wiedzą, i z których przeciętny klient nie jest w stanie skorzystać, ale bez problemu korzystają dziwne serwisy VOD i ich pośrednik płatności?
<br />
Czy te twory mogły powstać jako przedsięwzięcia biznesowe mające zarabiać na uczciwej rynkowej rywalizacji?https://opensecurity.pl/tajemnicze-uslugi-na-fakturze-platnosci-mobilne-i-posrednicy/
#scam #cyberbezpieczenstwo #cybersecurity #wyludzenie #internet
Mam nadzieję ze sprawa poszła dalej, np do UOKiK. A czy tą usługę Zapłać z Play, można samemu zablokować?
@GentelmenJack Myślę że to walka z wiatrakami państwo jest dziurawe jak sito.
Pamiętny wyciek z Morele. Imię, nazwisko, numer telefonu, email, hash hasła i częściowo również PESEL + skan dowodu niektórych klientów kredytowych.... i ? ? ? ....
"Naczelny Sąd Administracyjny właśnie uchylił wyrok w sprawie Morele i zasądził od UODO (nie od Morele!) 65 000 złotych tytułem zwrotu kosztów postępowania sądowego. Bo – w skrócie – zabrakło opinii biegłego. Tym samym zakończył się wieloletni spór i pierwsza sprawa dotycząca naruszenia RODO w Polsce."
źródło: https://niebezpiecznik.pl/post/morele-wyrok-nsa-uodo-65000/
Zaloguj się aby komentować
Malware jest osadzony w UEFI płyty głównej, podczas startu windowsa, podrzuca lewego .exe. Dalej ten .exe już z poziomu windowsa pobiera różne dobrodziejstwa z sieci.
Zainfekowanych jest 406 modeli płyt głównych.
Pełna lista modeli: https://eclypsium.com/wp-content/uploads/Gigabyte-Affected-Models.pdf
Gigabyte wydał już nowe firmware'y.
źródło:
https://eclypsium.com/blog/supply-chain-risk-from-gigabyte-app-center-backdoor/
#cyberbezpieczenstwo #cybersecurity
A ilu jeszcze nie znaleźli bo nie potrafią, a ilu nie znajdą bo nie wolno.
Dzieki za info wlasnie ziomikowi skladalem kompa na jednej z tych plyt ...
@kitler69 Trochę balem się takiego odbioru. Nie ma przeciwskazań do kupna ich produktów. ASUS też miał takie "problemy". Wielu pewnie ma a nikt nie widzi. Przecież to nie babol który wykradnie ci pieniądze z banku czy przejmie konto na fejsie. To raczej znacznie większe zagrywki które zwykłego człowieka nie dotyczą. Chyba że jesteś synem prezydenta.
A teraz teoria spiskowa, takie syf może po prostu siedzieć cicho, aż do chwili zero. A w chwili zero niedziałający komputer i tak będzie najmniejszym zmartwieniem
Ja bym się cieszył że Gigabyte zrobiło audyt kodu, że jest on teraz czysty, bardziej pewny niż inny producent który nie jest świadomy co w jego kodzie piszczy....
@Marchew
Przecież to nie babol który wykradnie ci pieniądze z banku czy przejmie konto na fejsie
O święta naiwności !
Backdoor ładowany przed systemem, z własną obsługą stosu IP i możliwością pobrania i uruchomienia dowolnego procesu z uprawnieniami systemowymi, to nie jakiś babol tylko całkowite odkrycie systemu operacyjnego i obejście większości mechanizmów ochrony.
Masz bitlockera lub veracrypta - świetnie, tylko agresor ma dostęp do działającego czytaj zdeszyfrowanego systemu i bez problemu może przeglądać zmieniać i pobierać pliki.
Masz 64 znakowe hasła do banków fejzbuków i innych gmaili - doskonale, ale agresor odpalił w systemie prostego keyloggera przejmującego znaki wprowadzane z klawiatury i wysyła na jakiś ftp.cn
Masz superhiper antywira - rozsądnie, a agersor ma dostęp do jego plików konfiguracyjnych, tego z whitelistą też ...
Zaloguj się aby komentować
Co w nowej wersji? Najważniejsza poprawka to usunięcie bug'a CVE-2023-32784 ocenionego na 7,5/10.
Błąd polegał na możliwości wyekstraktowania wpisanego hasła master z pamięci.
Oczywiście aby hasło odczytać, trzeba było najpierw zainfekować komputer złośliwym oprogramowaniem. Sama baza haseł .kbdx nie została złamana.
Co twierdzi badacz o znalezionym bugu?
"If your computer is already infected by malware that's running in the background with the privileges of your user, this finding doesn't make your situation much worse."
Więcej o bug'u.
https://sekurak.pl/ciekawa-podatnosc-w-keepassie-z-dumpa-pamieci-mozna-wyluskac-glowne-haslo-dostepny-jest-proof-of-concept-exploit/
https://github.com/vdohney/keepass-password-dumper
#keepass #cybersecurity #cyberbezpieczenstwo #informatyka
Zaloguj się aby komentować
Rosyjscy eksperci z Kaspersky Lab odkryli mechanizm ukierunkowanego cyberataku z wykorzystaniem iPhone'a. Szef firmy Jewgienij Kaspersky potwierdził na swoim blogu fakt ukierunkowanego cyberataku na smartfony Apple pracowników firmy. Celem ataku było ciche wprowadzenie modułu spyware do różnych iPhone'ów menedżerów najwyższego i średniego szczebla firmy Kaspersky Lab.
„Atak przeprowadzany jest przy użyciu niewidocznej wiadomości iMessage ze złośliwym załącznikiem, który wykorzystując szereg luk w systemie operacyjnym iOS, jest wykonywany na urządzeniu i instaluje oprogramowanie szpiegujące” — powiedział Kaspersky, zauważając, że wprowadzenie programu jest ukryte przed użytkownikiem.
Następnie wirus dostaje się do systemu za pomocą luk w zabezpieczeniach. Dzieje się to bez udziału samego użytkownika. Po pomyślnym przetworzeniu wszystkich złośliwych komponentów ładowany jest końcowy szkodliwy ładunek - pełnoprawna platforma APT. Wiadomość wykorzystująca exploit i załącznik są usuwane podczas procesu infekcji. W rezultacie atak wykorzystuje wieloetapowe pobieranie szkodliwego oprogramowania oraz pełnoprawny RAT (czyszczenie śladów infekcji).
„Ponadto oprogramowanie szpiegujące potajemnie przesyła prywatne informacje na zdalne serwery: nagrania z mikrofonu, zdjęcia z komunikatorów internetowych, lokalizację i informacje o wielu innych działaniach właściciela zainfekowanego urządzenia” — wyjaśnił Kaspersky.
W rezultacie kilkudziesięciu iPhone'owych pracowników firmy "okazało się zainfekowanych nowym, niezwykle zaawansowanym technologicznie oprogramowaniem szpiegującym o nazwie " Operation Triangulation " (Operation Triangulation)".
Według firmy Kaspersky, ze względu na zamknięty charakter systemu iOS, nie ma standardowych narzędzi systemu operacyjnego do wykrywania i usuwania takich szkodliwych systemów.
„Pośrednią oznaką obecności triangulacji na urządzeniu jest blokowanie możliwości aktualizacji iOS” — powiedział Kaspersky.
Eksperci laboratoryjni nie znaleźli jeszcze skutecznego sposobu na usunięcie oprogramowania szpiegującego bez utraty danych użytkownika. Najwyraźniej złośliwe oprogramowanie nie zawiera plików - nie jest zapisywane po ponownym uruchomieniu. Najstarsza infekcja pochodzi z 2019 roku.
„Można tego dokonać jedynie poprzez zresetowanie zainfekowanego iPhone'a do ustawień fabrycznych, zainstalowanie od podstaw najnowszej wersji systemu operacyjnego i całego środowiska użytkownika. W przeciwnym razie, nawet jeśli zostanie usunięty z pamięci urządzenia przez ponowne uruchomienie, trojan spyware Triangulation jest w stanie ponownie zainfekować przez luki w zabezpieczeniach przestarzałej wersji systemu iOS” – podsumował Kaspersky
https://securelist.com/operation-triangulation/109842/
#cybersecurity #iphone #ios #cyberatak #cyberbezpieczenstwo #wojna #wojnawnaukrainie
Wcześniej FSB Federacji Rosyjskiej poinformowała , że pracownicy departamentu wraz z Federalną Służbą Bezpieczeństwa Rosji zdemaskowali akcję wywiadowczą amerykańskich służb wywiadowczych przeprowadzoną przy użyciu urządzeń mobilnych firmy Apple (USA). FSB ustaliła, że zainfekowanych zostało kilka tysięcy iPhone'ów. Jednocześnie, oprócz abonentów krajowych, fakty zainfekowania numerów zagranicznych oraz abonentów korzystających z kart SIM zarejestrowanych w placówkach dyplomatycznych i ambasadach w Rosji, w tym w krajach bloku NATO i przestrzeni poradzieckiej, a także w Izraelu, SAR i Chiny zostały ujawnione.
ps. śmierdzi mi trochę fejkiem ponieważ pod koniec Marca w niektórych departamentach administracji prezydenckiej (AP) Federacji Rosyjskiej pracownicy zostali poproszeni o pozbycie się działających iPhone'ów do Kwietnia tego roku i przejście na inne urządzenia mobilne do komunikacji. link do art. https://www.kommersant.ru/doc/5886759
Zaloguj się aby komentować
https://www.reddit.com/r/KeePass/comments/13mhvmy/i_forgot_my_master_passphrase_today_thank/
#cyberbezpieczenstwo #informatyka #komputery #password
@Marchew miałem to samo z głównym hasłem do KeePassa. Najlepsza była wizyta w banku, tłumacze pani co się stało a ona mi proponuje zapisywać hasało na karteczce xD Co ciekawe po jakichś dwóch miesiącach z przyzwyczajenia odpaliłem keepassa i wpisałem poprawne hasło xD
Zaloguj się aby komentować
https://spolecznosc.payload.pl/
https://payload.pl/ ma głównej również kilka ciekawych artykułów •‿•
#cyberbezpieczenstwo #bezpieczenstwo #informatyka #komputery #payload
Zaloguj się aby komentować
Już od dawna, większość silników antywirusowych korzysta z podobnych rozwiązań, umożliwiających klasyfikacje przede wszystkim najnowszych zagrożeń, bez zaangażowania żywej osoby.
Różnicą jest natomiast opis, który może kojarzyć się z tym znanym z ChatGPT. Jest on więc bardziej szczegółowy i prostszy w interpretacji od tego stosowanego w standardowych automatycznych klasyfikacjach.
Jak na razie funkcja posiada ograniczenia dotyczące rozmiaru i typu zawartości plików możliwych do przeskanowania.
Osoby zainteresowane działaniem serwisu VirusTotal zapraszam do przeczytania:
https://cybpas.pl/2023/01/25/virustotal-ocenianie-bezpieczenstwa-plikow-czesc-1/
https://cybpas.pl/2023/01/25/virustotal-ocenianie-bezpieczenstwa-plikow-czesc-2/
źródło: https://blog.virustotal.com/2023/04/introducing-virustotal-code-insight.html
#cybersecurity #cyberbezpieczenstwo #technologia #bezpieczenstwo
Drodzy czytelnicy, zanim wrzucicie tam jakiś plik, wiedzcie, że każdy uploadowany dokument, staje się publicznie dostępny dla każdego użytkownika tegoż portalu.
Zaloguj się aby komentować
Facet raz w miesiącu prezentuje przegląd aktualnych zagrożeń phishingowych w polskim internecie -> (wyłudzenia fałszywymi SMS, linkami, mailami itp). Warto przeskrolować chociażby aby przekazać wiedzę najbliższym, w szczególności tym nietechnicznym.
https://www.youtube.com/watch?v=gTr06Ei6zLA
#cyberbezpieczenstwo #cybersecurity #informatyka #komputery #bezpieczenstwo
Zaloguj się aby komentować
Jest ciekawie, zapraszam do lektury (◍•ᴗ•◍)
Raport 2022
https://cert.orange.pl/pobierz-raport/22/1
Starsze raporty
https://cert.orange.pl/raporty-cert
#cert #cyberbezpieczenstwo #cybersecurity #haker #
Zaloguj się aby komentować
Na liście firm które poinformowały swoich klientów są np. DPD, Agata Meble, Telestrada czy klinika Psychomedic.
https://sekurak.pl/zhackowano-popularna-polska-bramke-sms-kolejne-firmy-zglaszaja-incydent/
#prawo #cyberbezpieczenstwo #cybersecurity #sekurak
Dostałem scam od inPost więc oni pewnie też z niej korzystali
Zaloguj się aby komentować
tl;dr
Czy będąc połączony do routera z VPN (Nord VPN) i łącząc się do pracowego VPN'a z laptopa, pracodawca będzie w stanie to zauważyć? Albo w jakiś inny sposób zorientować się, że jestem w innym kraju? Oczywiście zakładając, że ja się nie wygadam.
Kontekst: Pracuję zdalnie z domu, w umowie mam wpisany taki właśnie tryb pracy z listą wymienionych krajów, w których mogę być. Ostatnio żona zaczęła mnie namawiać na praco-wakacje w kraju spoza listy i żebym po prosty użył routera z VPN'em. Żona może pracować zdalnie zewsząd i dość mocno namawia, ale ja sie waham bo lubię swoją pracę, nawet dostałem ostatnio sporą podwyżkę, a wiem że gdy by mnie na tym złapali to od razu wylatuję.
@esterad lol, ogarnij babe i jej chore zachcianki, a nie szukasz jak wałka zrobić dla głupoty....
@plemnik_w_piwie @MaD Panowie, ale to nie tak, że tylko ona chce jechać, bo ja też bym chciał
@esterad ryzyko jest niezerowe. Widzisz, z kontekstu wynikało, że jesteś uciskany
Zrobisz jak będziesz chciał. Jeśli bardzo będziesz chciał, to najgłupsza metoda gwarantująca sukces wyda co się genialna.
Ja bym przez ostatni tydzień urlopu już się stresował nadchodzącą konspirą, a przez te przyczajone 3 tygodnie bym osiwiał
W każdym razie, baw się dobrze
Po przemyśleniu sprawy i pogadaniu z szefem ustaliliśmy plan, w którym uważam, że wilk jest syty i owca cała
Dzięki za Wasze odpowiedzi. Najbardziej przemówiły do mnie argumenty @LondoMollari - że technicznie tego nie ogarnę oraz @plemnik_w_piwie że nawet jakbym spróbował ogarnąć, to będę się stresował i to zepsuje mi urlop.
czemu masz ograniczoną liczbę krajów?
@Zielczan Mogą być przepisy podatkowe, mogę być zakazy eksportu technologii, może być mnóstwo rzeczy.
Czy będąc połączony do routera z VPN (Nord VPN) i łącząc się do pracowego VPN'a z laptopa, pracodawca będzie w stanie to zauważyć? Albo w jakiś inny sposób zorientować się, że jestem w innym kraju? Oczywiście zakładając, że ja się nie wygadam.
@esterad Jeśli to zrobisz naprawdę dobrze, to nie. Żeby to zrobić dobrze musisz mieć 100% kontroli nad sprzętem i softem, i mieć przyzwoite pojecie na temat ruchu sieciowego. Siedzę w tematach sieciowych jakieś naście lat, i być może bym coś takiego był w stanie dobrze ogarnąć, ale bym raczej nie ryzykował swoją pracą takiego numeru.
Z tego co pamiętam twórca SilkRoad 2 wpadł właśnie przez nieuszczelniony ruch DNS, który przepuścił jego router podpięty do TORa. Można też z innej strony - wystarczy, że nie zablokujesz fizycznie możliwości przeskanowania wifi i blueetooth jakie łapiesz, i laptop może ustalić swoją lokalizacje i wysłać do firmy.
Tl;DR: Weźcie normalny urlop, i pojedźcie, a nie takie partyzantki.
[edit]: O, tutaj np. post kogoś kto łata wyciek ruchu z setupu NordVPN + Openwrt: https://forum.openwrt.org/t/nordvpn-prevent-traffic-leakage-settings-dont-work/132416 - jeśli ten wątek nie jest dla Ciebie tematem trywialnym do naprawienia, to nie baw się lepiej w takie rzeczy.
Zaloguj się aby komentować
Jest to kolejny element ekosystemu skupionego na prywatności i bezpieczeństwie, opartego na modelu freemium, w skład którego wchodzi Proton Mail, Proton VPN, Proton Drive (dysk w chmurze) oraz Proton Calendar.
Proton zapewnia ponadto, że menedżer nie tylko szyfruje hasła, ale wszystkie metadane, w tym adresy URL i nazwy użytkowników oraz umożliwia tworzenie notatek E2EE.
Jest to prawdopodobnie nawiązanie do niedawnego wycieku z konkurencyjnego menedżera Lastpass. Którego użytkownicy w dość nieprzyjemnych okolicznościach dowiedzieli się o braku zastosowania szyfrowania dla niektórych z wymienionych metadanych.
Zapraszam również do przeczytania, dlaczego warto korzystać z menedżerów haseł:
https://cybpas.pl/2022/12/01/o-menedzerach-hasel/
Źródło: https://proton.me/pass
#cybersecurity #bezpieczenstwo #cyberbezpieczenstwo #technologia
Muszę to sprawdzić brzmi ciekawie
ale oni sie sprzedają na psiarni
@Macer Najprawdopodobniej wszyscy się sprzedają. Jedynie mogę się domyślać że tego typu twory, po prostu nie mają wyjścia. W dobie KYC i AML, jeśli nie udostępnią danych, zostaną posądzeni o pomocnictwo/paserstwo.
@Macer Spójrz tylko na Credit Suisse, pełne bezpieczeństwo szwajcarskiego banku zaowocowała tym, że ogrom brudnych dyktatorów trzymał tam brudny hajs.
@doki16 im więcej graczy na rynku tym lepiej. Mam nadzieję że kiedyś powstanie pakiet biurowy w cloudzie inny niż Google, to by był sztos.
@wombatDaiquiri Jest jeszcze Office 365.
Office 365 ktory jak dla mnie wsysa dupatta google. Jest zoho I kilka podobnych.
Zaloguj się aby komentować
#informatyka #cyberbezpieczenstwo #windows #przegladarki
Ciasteczka w przeglądarce czyszczę:
@Marchew incognito przy starcie i same się czyszczą
@weirdo2k23 Raczej przy zamknięciu : )
@Marchew ano racja
Zaloguj się aby komentować
Jeżeli korzystacie z tej aplikacji, przygotujcie się na możliwy spam. W szczególności biorąc poprawkę na to, że atakujący poza waszym adresem email wie również że korzystacie z aplikacji Autopay (co może być wykorzystane do zwiększenia wiarygodności potencjalnego oszustwa).
Źródło: https://twitter.com/Zaufana3Strona/status/1646921610908299269?s=20
#cybersecurity #cyberbezpieczenstwo #bezpieczenstwo
@doki16 No ale to potwierdzone info? Bo większośc komentarzy na Twitterze wspomina, że przyszedł zwykły regulamin.
@obibok Zaufanatrzeciastrona, twierdzi, że jest to pewna informacja . Natomiast autopay nie potwierdziło.
" Najwyraźniej tylko ograniczona grupa klientów dostała z bonusem - plik pewnie nie bez powodu ma równo 150k wierszy i cyfrę "6" w nazwie. Email wyszedł z serwerów Blue Media, właściciela Autopay, jest autentyczny pod każdym względem."
"Najwyraźniej Autopay zdążył przerwać wysyłkę, zanim wiadomość trafiła do 150k osób (albo nikt nie czyta regulaminów), ale mamy kolejne zgłoszenia odbiorców wersji "z bonusem". Czekamy teraz na stanowisko AUtopay i współczujemy osobie, która przeżyła dzisiaj "oh shit second". "
https://twitter.com/Zaufana3Strona/status/1646939132491440129?s=20
https://twitter.com/Zaufana3Strona/status/1646929828791066624?s=20
@obibok Update:
Autopay właśnie potwierdziło wyciek.
https://twitter.com/niebezpiecznik/status/1647270964034453505?s=20
Zaloguj się aby komentować