#cybersecurity

16
132
#cyberbezpieczenstwo #cybersecurity #sekurak #scam #oszukujo #heheszki
3642542e-7353-442d-a202-d9d536b03d45
viollu

Serio lektury są audiobookami? Tam chyba chodzi o czytanie a nie poznanie fabuły czy treści...

starszy_mechanik

Żona po wylewie że pisze zdanie "lekture postaci czytanki" ?

30ohm

Że błędu nie zauważył to aż dziwne

Zaloguj się aby komentować

Ludzie kochani i nie kochani też. Potrzebuję zamówić na alegro zestaw 4 kamer zewnętrznych, na wifi. Weźcie doradźcie coś, ja się kurde nie znam, budżet to 1200 zł. Sorry jak tagi się nie zgadzają i z góry dzięki.
#diy #cybersecurity #security #allegro
macgajster

Nie kupuj jakiegoś hikvision czy innego szmelcu. Laguje, aplikacja toporna i źle przetłumaczona, jak straci neta przestaje nagrywać na lokalną kartę pamięci (!).

Mam pozytywne doświadczenia z TP-Link. Są w tej samej cenie co chińczyki, a nie mają powyższych wad.


Jeśli chcesz ustawić samodzielne podążanie kamerą non-stop po tej samej trasie (to ma jakąś nazwę), zarżniesz zębatki w tanim chińczyku. Innych nie miałem okazji wypróbować.

Zaloguj się aby komentować

Zostań Patronem Hejto i odblokuj dodatkowe korzyści tylko dla Patronów

  • Włączona możliwość zarabiania na swoich treściach
  • Całkowity brak reklam na każdym urządzeniu
  • Oznaczenie w postaci rogala , który świadczy o Twoim wsparciu
  • Wcześniejszy dostęp, do wybranych funkcji na Hejto
Zostań Patronem
Obecnie mam 513 haseł/kart/loginów
#hmmmmmmmmmmmm #cybersecurity
62eb1bb3-ef27-440e-bf1f-beabc3a87c91
JeanValjean

Ile z nich to multikonta na hejto?

the_good_the_bad_the_ugly

@Acrivec jakiego key vaulta używasz?

HmmJakiWybracNick

@Acrivec Ja mam 258 i w 99% do każdego serwisu mam unikalny email i hasło. Wyjątkiem są serwisy, które nie pozwalają na zmianę emaila i totalnie olewają jakiekolwiek próby kontaktu w celu zmiany emaila, lub nawet usunięcia konta, jest to między innymi honda, leclerc czy HEJTO, do którego pisałem dwukrotnie (rok temu i pół roku temu) i nie dostałem w ogóle odpowiedzi.

Zaloguj się aby komentować

wrukwiony

> Chyba że znacie inny sposób na dodanie BING'a jako domyślną szukajkę.

@Marchew 

ustawic w opcjach ff?

Marchew

@maximilianan @wrukwiony

Sprawdzone również na innym komputerze. To samo.

896cae7b-99c0-4e9c-a54f-ea1a36f000df
Acrivec

@Marchew nie potrzeba do tego dodatku przecież, poza tym po co CI bing jako domyślna wyszukiwarka? Bing się nadaje tylko do porno

34033513-dfa8-4d09-a7f5-32d8e13d7fd0

Zaloguj się aby komentować

Zaraz dostanę pier^olca bo przychodzą mi jakieś gówno SMSy... Co robić, jak żyć? Jak tego gówna się pozbyć? Gdzie był wyciek? ( ͠° ͟ʖ ͡°) Wytrzymałem jakieś 1,5 roku na aktualnym numerze telefonu, jak tylko coś przyszło - zmieniałem numer, ale już mi się nie chce tego robić.
Jak pozbyć się tego cholerstwa?! W ciągu 2 miesięcy przyszły mi ze 2-3 takie SMS...

#zalesie #gownowpis #cybersecurity
koszotorobur

@gawafe1241 - przy tak oszałamiających liczbach spam-smsów na mięciac to polecam... ignorować

koszotorobur

@gawafe1241 - jeszcze taka jedna rzecz - czy Ty wiesz, że nieaktywne numery po pewnym czasie wracają do puli i dostanie nowego numeru telefonu nie gwarantuje, że on nie był kiedyś przez kogoś już używany?

Do tego spam przychodzi na losowo wybrane numery (lub skrypt leci po kolei) więc zmiana numeru, nawet w przypadku gdy trafisz na taki, który nie należał wcześniej do nikogo, wcale nie gwarantuje nieotrzymywania spamu?

Byk

Bazy telefonów to był gorący towar swego czasu. Znałem człowieka, który jak zmieniał barwy klubowe, operatorzy telefonii komórkowej, ,,zabrał" ze sobą całą bazę danych osobowych.

Zaloguj się aby komentować

Od lutego wraz z Niebezpiecznikiem ruszamy z kursem ataków XSS.
Zapisz się na listę oczekujących i pobierz przy okazji przykładowe nagranie
https://xss.niebezpiecznik.pl/

#pentesting #technologia #cybersecurity #security #hacking
23f0a304-6368-4708-9f4c-1a8e405c321e

Zaloguj się aby komentować

Tuż rogiem znajduje się sklep komputerowy.
Jako że posiadają w ofercie sprzęt którego szukam, i to w dobrej cenie, stwierdziłem że zamówię z odbiorem osobistym.
Zarejestrowałem się, próba logowania "nieprawidłowe hasło". Hmm? Przecież z managera kopiuj wklej.
Klikam przypomnij hasło, skrzynka pusta.
Dzień później idę do rzeczowego lokalu.

Marchew: Próbowałem przez internet ale nie działa, chcę kupić...
Sprzedawca: A jak się Pan nazywa? Marchew.
S: ul. Ogródkowa?
M: Tak.
S: (Patrzy w monitor) Ahh no takie długie hasło Pan wymyśliłeś, same literki i cyferki, tego się zapamiętać nie da...
M: Manager haseł... Trzymacie hasła w plain tekst?
S: Mamy najstarszy sklep internetowy w Polsce, chyba piętnaście lat jak nic nie ruszaliśmy, wszystko w PHP, działa. A jakie niskie koszty dzięki temu! Widzę że dziś wpłynęło kilka zamówień, więc działa. A maile to od dawna nie są wysyłane.
M: Czyli www przyjmie każde hasło przy rejestracji, a nie przyjmie go tak długiego w polu logowania?
S: Hmm.... Spróbuję się tym Pana hasłem zalogować. O... faktycznie nie działa.

xD

Zamówienie złożyłem : )

Sprzedawca (i jednocześnie właściciel) w międzyczasie oczernił konkurencję (podał wprost nazwę firmy), że mają straty, a my na czysto XXX zł w zeszłym roku! Tak właściciel podał zysk netto własnej firmy, wydaje mi się że mówił całkowicie poważnie.

Wiem że to brzmi jak pasta, ale nie jest.

#sklepy #komputery #januszex #cyberbezpieczenstwo #cybersecurity
otoczenie_sieciowe

Chyba system uczelni mojej miał kiedyś limit znaków hasła 16 znaków. Zdjęli limit ponad 15 lat temu, ale input przy zmianie hasła miał atrybut maxsize=16, a ponieważ było maskowanie to nie było widać przy wpisywaniu, że hasło ucięło. Zmieniłam hasło, ale nie szło się nim zalogować, bo wpisywałam pełne 19 znaków xD


A swoją drogą nigdy nie ustawiam zbyt skomplikowanych znaków w hasłach. Spacji też nie. Broń Boże polskie znaki. Unicode to już przestępstwo by było. Bo potem ktoś to inaczej obsłuży w dwóch miejscach i będzie problem. A tłumaczenie supportowi co jest zjebane to szkoda życia

Fletcher

@Marchew podaj link do strony

onomatopeja

@Marchew 

Dzień później idę do rzeczowego lokalu.

Raczej do rzeczonego.

Zaloguj się aby komentować

chłop sobie księgę kupił
czytać będzie

#sekurak #cyberbezpieczenstwo #cybersecurity
5a512aac-b45e-4723-9c9d-926f69ffc1d2
jajkosadzone

Zabezpieczenie jest tak dobre jak jego najslabszy element.

Przeciez obecnie 99,9% przypadkow wlamania na cudze serwery to... otrzymanie hasla od jakiegos anona czy namowienie tego anona do podania takich danych.

Zabezpieczenia dwustopniowe sa w opor bezpieczne.

NiosePrawde

Też mam, dobra książka, ale mało praktyki.

Zaloguj się aby komentować

Przecież nie podacie loginu i hasła do banku na stronie www.wni3254tg4.xyz, prawda? Tak?
Przecież zawsze patrzysz w linki przed kliknięciem, tak?
Przestępcy mają naprawdę coraz to lepsze pomysły, tutaj kilka sztuczek które mnie zaskoczyły, warto się zapoznać.

Dałbyś się nabrać? - Kacper Szurek
https://youtu.be/5uMz7wbQuU4

#cyberbezpieczenstwo #cybersecurity #phishing #bezpieczenstwo #internet
GetBetterSoon

")))))))" typowa dla ruskich emotka usmiechu

3c74ab78-bd2f-4222-9f88-b49823dbd8e7

Zaloguj się aby komentować

Korzystasz z plików .env w projektach Node.js? Istnieją co najmniej dwa powody, dla których nie warto tego robić!

Pierwszym problemem z plikiem .env jest to... że jest plikiem. Pliki .env często zawierają wrażliwe wartości np. hasła czy sekrety. Istnieje kilka sposobów na omyłkowe upublicznienie tego pliku, takie jak dołączenie go do obrazu dockerowego czy przypadkowy commit do repozytorium. Ponadto, osoba uprawniona do odczytu pliku ma dostęp do wszystkich zmiennych w nim zawartych!

Drugim problemem z plikami .env jest... wbudowane wsparcie dla nich od Node.js 20.6.0. Dotychczas, jednym ze sposobów na pracę z plikami .env była paczka dotenv. Mimo dodania wsparcia w Node prawdopodobnie w wielu projektach ta paczka pozostanie... a jest to błąd! Dalsze wsparcie dla tej paczki, w kontekście ostatnich zmian w Node.js mija się z celem, przez co szansa na naprawianie błędów (w tym błędów bezpieczeństwa) maleje.

#programowanie  #javascript  #nodejs  #bezpieczenstwo  #cybersecurity #cybersecurity #itsecurity

Sprawdź linki, by dowiedzieć się więcej:

- https://dev.to/gregorygaines/stop-using-env-files-now-kp0

- https://nodejs.org/en/blog/release/v20.6.0
Barcol

@elszczepano Czy ja dobrze zrozumiałem że jednym z argumentów przeciwko plikom dotenv jest ich natywne wsparcie przez nodejs? Świat JSa nigdy nie przestanie mnie zaskakiwać xD


Inne ekosystemy: Hej nasz framework dodał coś, do czego wcześniej używaliśmy zewnętrznej biblioteki, więc możemy z niej bezpiecznie zrezygnować.


JS: Hej nasz framework dodał coś, do czego wcześniej używaliśmy zewnętrznej biblioteki, WIĘC MUSIMY NATYCHMIAST CAŁE TO ROZWIĄZANIE WYWALIĆ Z PROJEKTU I WSADZIĆ COŚ NOWEGO I MODNEGO, NAJLEPIEJ POWSTAŁEGO W ZESZŁYM TYGODNIU


( ͡° ͜ʖ ͡°)


Natomiast co do pierwszego argumentu to też średnio się zgadzam :v nie dość że zazwyczaj konfig tam jest związany mocno z lokalnym środowiskiem (no, może ewentualnie jakieś api keye do stagingu sie pojawią), to jeszcze przecież nikt tego ręcznie nie "odznacza" ani z commita ani z dockera tylko zajmują się tym odpowiednie configi których wystarczy nie ruszać. Ktoś chyba celowo by musiał regułę z gitignore wywalić?


I to nie tak że się całkiem z tezą nie zgadzam, ot podnoszę dialog xD

Zaloguj się aby komentować

Pegasus? Predator? Oprogramowania szpiegowskie jest wiele.
Jednak są to jedynie „pudełka” i nazwy handlowe.
Wszystkie wykorzystują błędy oprogramowania, windowsów, linuxów, androidów, iPhonów, maszyn wirtualnych, luk samego hardware’u, UEFI i czego tam jeszcze…

Błędy znaleźć nie łatwo, najłatwiej je po prostu… kupić od brokera.
Brokerzy płacą całkiem ładnie! Poniżej w obrazkach przedstawiono przykładowe cennik na takich „skupach”.

Sprzedaż bugów takim brokerom jest mało etyczne, oczywistym jest że trafi do izraelskiego pegasusa a dalej wykorzystany przeciwko opozycji w wyborach… Lepiej to po prostu zgłosić do producenta oprogramowania. Ci też płacą, ale już nie tak hojnie.

Popularni brokerzy:
https://opzero.ru/en/prices
https://zerodium.com/program.html
https://www.crowdfense.com/

Ruski „op zero” ma chyba duży deficyt towaru. Podwyższyli cenę do 20 000 000 $ za kompletny zero click RCE ( ͡° ͜ʖ ͡°)

#cyberbezpieczenstwo #cybersecurity #komputery #informatyka #ciekawostki
f5f12c08-596b-452a-bb2a-b5b8d393de50
026a128d-33d4-4de5-adc8-8440cb02fd21
012d03f1-ba08-4111-9343-36d17a5f03ec
5ab7074d-3e12-4214-aa68-a561695fcbd3
061a6a08-f0e0-4a57-9ef4-61be1d8beac0
gawafe1241

@Marchew Znajdź jeden błąd, bądź ustawiony do końca życia... ¯\_( ͡° ͜ʖ ͡°)_/¯

DexterFromLab

@Marchew znaleźć taki expolit to chyba trzeba być programistom w projekcie, niechcący coś przeoczyć w releasie a potem przez przypadek sobie o tym przypomnieć za nagrodę

mordaJakZiemniaczek

RCE to w tym kontekście remote code execution?

EDIT: aaa, na końcu legenda

Zaloguj się aby komentować

Tak odnośnie #pegasus to jak się przed tym zabezpieczyć? (Teoretycznie, jako służby i politycy jakiegoś kraju)

- jakiś "hardened android" który będzie w pełni open source z dużym bug bounty i zespołem "kontrolującym wersję krajową" instalowaną na podzespołach również open source i produkowanych w kraju?
- zapłacić Apple i liczyć że nie dadzą backdoora nikomu poza USA i liczyć że USA nie upadnie ani się nie spierdoli, co tworzy z nas puppet state, ale w sumie taki w którym nie żyje się mega tragicznie?

zapraszam do dyskusji #programowanie #polityka #cybersecurity #android #iphone
cebulion

Są takie specjalne telefony które nie łączà się z siecià gsm tylko satelitarną.

wombatDaiquiri

@cebulion a w czym to pomaga?

cebulion

W tym, że to całkowicie inny system operacyjny, a te wszystkie narzędzia typu pegasus są projektowane pod standardowe OSy. No i rozmowy przez taki telefon nie podsłuchasz

Astro

@cebulion napisałeś jakieś głupoty. Łącza satelitarne nie mają jeszcze szerokiego zastosowania konsumenckiego. Druga sprawa że jeśli masz zainfekowane urządzenie to rodzaj komunikacji nie ma znaczenia.

cebulion

Od wielu lat są dostępne komercyjne rozwiązania takiego sprzętu, wystarczy poszukać

Rollnick2

Najlepiej oryginalny Famicom z av modem, albo NES, tylko wtedy trzeba kupić przejściówkę jeśli nadal chcesz grać na 60 pinowych kartridżach (a tak na serio to nie wiem, ciężki temat i myślę że przy dzisiejszej technologii nie da się w 100% być bezpiecznym i anonimowym)

Zaloguj się aby komentować