#it #itsec #komputery

Znacie jakis fajny wirus na scammerow? Chcieli mnie dzisiaj naciać podając sie za pko, ze ktos niby wzial na moje dane kredyt. Udawalem kretyna komputerowego, obiecalem im wyslac swoje dane, ale na maila, "bo telefony #!$%@?".

Najlepiej cos destrukcyjnego, bo osobiscie znam tylko Jana Pawła ze starych czasow, a scammerow nie cierpie i chetnie bym im cos wiecej sprobowal zaszkodzic podsylajac pdf'a czy cos takiego ( ͡° ͜
@dthprf nic nie zrobisz. Na słuchawkach debile, ale zazwyczaj ktoś z pojęciem ich pilnuje. Poza tym na pewno kompy na vm'ach itd.

Do mnie kiedyś dzwonili z jakimiś odsetkami od BTC. Rozmawiałem chwilę z Ukrainką, ale jak tylko ktoś się zorientował, że w #!$%@? walę to w połowie jej słowa rozłączył nas i tyle.
Lepiej zrobisz jak dasz nać do cern'u albo sms na 8080 (jak jest co wysyłać).
  • Odpowiedz
  • 1
@sztynksiareczka: mam w historii sms'a sprzed 4 lat z jakims linkiem z tego samego numeru, wiec chyba faktycznie nikt im sie do dupy nie dobrał jeszcze.

Dzieki za 8080, nie pomyslalem o tym, zglosilem tylko do pko na ich infolinie, ale laska wprost mowi ze milicja nic z tym nie robi.
  • Odpowiedz
Do wszystkich którzy się srali o mój post, że @ING_Bank_Slaski blokuje mi przelewy z "osranego" VPNa i nikt nie będzie się mną przejmował (oryginalny wpis mi spadł, nie wiem czemu), oświadczam co następuje picrel.

Także tam pod wpisem było kilka takich komentarzy i po kilkadziesiąt plusów pod jednym, kolejnym razem jeśli nie wiecie o czym mówicie to proponuję zamknąć mordę.

Szacun, ING.

#ing #banki #finanse #security #itsec #bezpieczenstwo < taguje, bo pisałem
login-jest-zajety - Do wszystkich którzy się srali o mój post, że @INGBankSlaski blok...

źródło: comment_1634749631RJ2bh7YMv8Rjj8muwRPnmV.jpg

Pobierz
za @certpl

Uwaga! Zalecamy jak najszybszą aktualizację systemów Windows! Podatność CVE-2020-0601 w obsłudze podpisów kryptograficznych umożliwia obejście zabezpieczeń przed atakami Man-in-the-Middle i mechanizmu ostrzegania przed uruchamianiem niezaufanego oprogramowania.

Błąd w tak ważnej funkcji systemu powoduje również, że podatne są wszystkie programy, które z niej korzystają. Przykładowo, błąd umożliwia zdalne wykonanie kodu w RDP Gateway uruchamianym na Windows Server. Więcej informacji o podatności można znaleźć pod adresem https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601


#bezpieczenstwo #hacking #itsec #devops #
  • Odpowiedz
cd. wpisu https://www.wykop.pl/wpis/46329223/heh-aplikacja-photos-od-microsoftu-wbudowana-w-w10/
Błąd potwierdzony, winowajca na 90% ustalony, aplikacją można wykonać DoS. Bawię się teraz w dalszą eksploitację, może się uda coś więcej. Jako że nie chcę uchodzić za blacka to przed nowym rokiem błąd zostanie zgłoszony do Microsoftu w trybie responsible disclosure z 90 dniowym czasem na patch. Jeśli patch wyjdzie wcześniej szczegóły udostępnię wcześniej.

Wybaczcie za profesjonalną kompilację w paincie.

#reverseengineering #debugging #itsec #bezpieczenstwo #komputery CC: @asdasdce2w @konik_polanowy
login-jest-zajety - cd. wpisu https://www.wykop.pl/wpis/46329223/heh-aplikacja-photos...

źródło: comment_aLA8SQ6xLvzdNkCrlk6ftx79FtlJlQ4z.jpg

Pobierz
Czemu "open redirect" prawie wszyscy uważają za lukę bezpieczeństwa? Wszyscy jako przykład ataku podają phishing bo można wygenerować link z domeny X na domenę Y i wstawić to np. w e-maila. No ale litości, w e-mailu mogę równie dobrze wpisać: [http://google.com](http://google.com) i na to samo wyjdzie.

Zna ktoś jakikolwiek sensowy sposób wykorzystania tej luki?

Co ciekawe, Google w swoim programie Bug Bounty wprost stwierdza, że według nich nie jest to luka bezpieczeństwa
@InnyKtosek: W odniesieniu do OAutha, to jeśli używany jest flow "implicit grant", to wówczas client secret nie jest potrzebny, więc open redirect może być przydatny.

Ponadto open redirect jest ciekawy w aplikacjach, które opierają się o jakiekolwiek mechanizmy typu webview (jak zalinkowany wyżej mój tekst o Hangouts Chat).

Moim zdaniem open redirect jako możliwość wykonania phishingu to faktycznie dość naciągany atak. Natomiast, jak wspomniał @ZaufanaTrzeciaStrona, przydaje się przy innych atakach.
  • Odpowiedz
#itsecurity #itsec
Słabo mi jak czytam mądrości pod "wyjaśnieniem" afery wykopocztowej.

Nie ma stron, których zabezpieczeń nie da się przełamać

BOI

Jak przełamiesz weryfikację wieloetapową?
Pojedziesz szukać autora? Zjeździsz cały świat z kolegami, znajdziesz go, przyłożysz nóż do gardła i zarządasz zdradzenia hasła?
Super się obraca w ustach takie okragłe zdania i mądrze kiwa główkami, ale to fikcja. Większość zabezpieczeń jest nie do złamania. Głupie szyfrowanie na krzywych eliptycznych, wymaga gigantycznej mocy
Firma stojąca za popularną aplikacją VPN na Androida, Hotspot Shield VPN (https://play.google.com/store/apps/details?id=hotspotshield.android.vpn&hl=pl), została przyłapana na podłych praktykach uderzających w prywatność użytkowników których powinna chronić. Firma zbiera mnóstwo prywatnych danych pomimo zapewnień o nielogowaniu prywatnych danych, a następnie je odsprzedaje bez naszej wiedzy innym podmiotom. Zostali pozwani przez The Center for Democracy & Technology.

Artykuł po angielsku:
http://www.ibtimes.com/hotspot-shield-vpn-safe-privacy-group-files-complaint-against-vpn-2575462

Treść pozwu:
https://cdt.org/files/2017/08/FTC-CDT-VPN-complaint-8-7-17.pdf

I to tyle jeśli chodzi o zaufanie do providerów VPN. Dziś
Mirki, musicie zaktualizować ustawienia reklam na Facebooku! Facebook coś pozmieniał, patrzcie na screen. Zakładka w ustawieniach to ads(reklamy).
https://www.facebook.com/settings?tab=ads

Dodatkowo w 'Ad Preferences' można pokasować keywords dla których wyświetla reklamy, są one posegregowane grupami i można z nich bezproblemowo stworzyć profil osoby. Jest tu wszystko na wasz temat.
https://www.facebook.com/ads/preferences/?entry_product=ad_settings_screen

#facebook #prywatnosc #security #itsec #bezpieczenstwo + może też #hacking bo ludzie z tego tagu często interesują się też prywatnością
M.....o - Mirki, musicie zaktualizować ustawienia reklam na Facebooku! Facebook coś p...

źródło: comment_d3oN10pUNBIXBLCFyoz8YH7ANR621poD.jpg

Pobierz