Debata Munka w Toronto zorganizowana wokół tezy :

Skończenie wojny na Ukrainie zaczyna się od uznania interesów bezpieczeństwa Rosji.


Publiczność przed debatą i po debacie zapytano, jaka jest ich opinia wobec powyższej tezy.
Przed debatą 53 proc publiczności wspierało ową tezę, 47 proc było przeciw.

Po debacie i usłyszeniu argumentów przeciwko roboczej tezie 16 % więcej ludzi opowiedziało się po stronie wspolreprezentowanej przez Sikorskiego.

Chadosław (òóˇ)
@ternal_sptmb: Z reszta kurde strasznie mnie irytował ten "realista" jak #!$%@?ł o teoretycznej neutralności ukarainy. To jest coś czego ludzie na zachodzie nie rozumieją. "Neutralność" dla Rosji oznacza, że kraj jest podporządkowy Rosji a nie prawdziwie neutralny. Do tego wychodzą z założenia, ze rosja mówi prawdę i będzie przestrzegać jakiś tam ustaleń, obietnic itp.
Pomijam kwestie, że w ogóle ignoruje się wole narodu ukraińskiego, że ukraina nie chce być "neutralna" tylko
Używasz kodów 2FA generowanych przez aplikację na telefonie? Super. Ale warto pamiętać, że ta metoda nie jest odporna na phishing. #od0dopentestera
Ale jak to? To proste. Te kody możesz podać na złośliwej stronie/podyktować przestępcy podszywającemu się przez telefon.
Jak to wygląda w praktyce możesz zobaczyć w tym fragmencie filmu - gdzie moi widzowie logują się na wcześniej założone konto - bo wyświetlam im kod 2FA.
Jakie jest rozwiązanie tego problemu? Klucze
Padł mi dzisiaj laptop, dzięki czemu przeżyłem najbardziej stresujący poniedziałkowy poranek w moim życiu. Akurat z dyskiem wszystko okej, więc serwis laptopów szybko zgrał mi ważne dane. Ale bardzo rzadko robię backupy i przeżyłem naprawdę stresujące chwilę i wizję zawalenia czegoś bardzo ważnego.

Przeklinając swoją głupotę zacząłem duzo myśleć o innych sferach życia, w których losowe zdarzenie mogłoby doprowadzić do strasznej #!$%@? ze względu na mój brak przygotowania. Mam zatem pytanie -
@lab_rat:

W tych niezwykle trudnych warunkach przyrody, jesteśmy świadkami pięknego i zarazem niecodziennego zjawiska... Mały przedstawiciel gryzoni z gatunku "korpolabus" przystosowuje się na wiosnę do otoczenia przybierając barwy miejskiego prepersa... - czytała Krystyna Czubówna.


Polecam bycie czarnowidzem :) Jak to mówią czarnowidze albo będziesz miał racje albo przyjemnie się zaskoczysz. :)
Za jakiś czas wychodki, mogą mieć srogiego mindfucka. Jak się okaże, że niektórzy Ukraińcy którzy przeszli swój szklak bojowy na Ukrainie i są troche bardziej bezwzględni i obyci ze śmiercią i przemocą niż przecięty wykopowy przegryw, będą się większym zagrożeniem niż jakiś randomowy Pakistańczyk, Arab czy Hindus. A prędzej czy później zaczną oni tu zjeżdżać do swoich rodzin i znajomych Coś czuje, że wrócą nam trochę szalone lata 90 ze strzelaninami, porwaniami
Wykopowicze,

ostrzegamy Was przed pojawiającymi się w internecie oszustwami finansowymi podszywającymi się pod nasz Koncern. Fałszywe ogłoszenia gwarantujące rzekome bardzo wysokie i pewne zyski pojawiają się przede wszystkim na portalach społecznościowych, licznych stronach internetowych, w mailingach, esemesach czy reklamach internetowych. Fałszywe ogłoszenia zachęcają najczęściej do inwestowania w akcje spółek Grupy ORLEN oraz projekty inwestycyjne prowadzone przez Grupę. Ogłoszenia te wykorzystują bezprawnie nazwę i znaki firmowe instytucji państwowych, spółek skarbu państwa czy wizerunki
źródło: comment_1651756989rdkstgbgeuKthNtvBIDvQi.jpg
Jak zablokować ruskich na swoich torrentach. / How to block russians on your torrents (use deepl to translate)

1. Ściągamy z I-Blocklist ( https://www.iblocklist.com/lists ):

lista I-Blocklist Level 1 (dla bezpieczeństwa - filtrowanie firm anti p2p, korporacji, policji, adresów rządowych etc.)
https://list.iblocklist.com/?list=ydxerpxkpcfqjaybcssw&fileformat=p2p&archiveformat=zip
+
lista I-Blocklist RU
https://list.iblocklist.com/?list=ru&fileformat=p2p&archiveformat=zip

2. Wypakowujemy pliki txt i otwieramy oba.
3. W obu usuwamy dwie pierwsze linie.
4. Kopiujemy wszystkie zakresy kacapskich adresów, wklejamy na koniec otwartej listy
Chciałbyś korzystać z menadżera haseł ale nie jesteś do niego przekonany? Spróbuję obalić pewne mity i obawy. #od0dopentestera

1. Bo jest drogi. To nieprawda.
Istnieją całkowicie darmowe rozwiązania (np. KeePassXC, menadżer w Google Chrome) lub też rozwiązania freemium - gdzie tylko zaawansowane funkcje są płatne (np. Bitwarden).
2. Bo szybciej wpiszę hasło ręcznie. Wątpię.
Hasło może się uzupełniać automatycznie zaraz po załadowaniu strony (jeśli włączysz odpowiednią opcję -
Często pytacie "co czytać po polsku o bezpieczeństwie" - to proszę, tu lista 18 aktywnych i 12 niedawno aktywnych blogów / serwisów, sensownie piszących po polsku o bezpieczeństwie, które warto czytać:

https://zaufanatrzeciastrona.pl/post/25-miejsc-gdzie-warto-czytac-po-polsku-o-bezpieczenstwie/

Nie wrzucamy na główną bo kto potrzebuje ten i tu znajdzie.
#bezpieczenstwo #security #zaufanatrzeciastrona

PS. Tak, na obrazku jest 25, bo przybyło od publikacji ;)
źródło: comment_1650968260zcCAEwTSVR1v804p7tUzQI.jpg
Ponad 100 modeli laptopów Lenovo ma poważną dziurę w sofcie

Aktualizujcie laptopy Lenovo! Znów zawiodło coś, co zostało zaprojektowane, by nigdy nie zawieść.
https://bulldogjob.pl/readme/ponad-100-modeli-laptopow-lenovo-ma-powazna-dziure-bezpieczenstwa

#komputery #technologia #lenovo #informatyka #pcmasterrace #programowanie #bezpieczenstwo #hackingnews
źródło: comment_1650457295jqLntG49tbNIoeX21hwpdh.jpg
Czy to prawie ćwierć tysiąca slajdów? Tak.
Czy opowiem je w jakiejś 100 minut? Też tak.
Czy to już dzisiaj o 20? Oczywiście.
Będzie nagranie? A jakże.
Można się zapisać? Trzeba!

=>>> https://z3s.pl/cyberwojna

Do zobaczenia!

PS. Cena, jak za darmo, to jest całkiem dobra. Można też zapłacić ;)

#bezpieczenstwo #security #zaufanatrzeciastrona
źródło: comment_1650434126ikbjqyjYTR0eKAiL0MjxO0.jpg
#android #bezpieczenstwo #telegram #niebezpiecznik #sekurak
Przytrafiła mi się niepokojąca sytuacja. Postanowiłem skorzystać z Telegrama na komputerze, dlatego pobrałem aplikację w wersji portable ze strony: https://desktop.telegram.org. Żeby zsynchronizować ją z wersją na telefonie należało zeskanować kod QR z ekranu komputera aplikacją na telefonie.
I tu zaczyna się zabawa. Mam telefon z wysuwanym przednim aparatem. Otwieram aplikację Telegrama, wchodzę w opcję synchronizacji z komputerem, dodaję uprawnienie do robienia zdjęć przez aplikację, klikam skanuj, a
Zapraszam do nowego filmu o tym w jaki sposób wciska się VPN-y w Internecie za pomocą reklam wykupywanych u influencerów. ( ͜͡ʖ ͡€)
W środku znajdziecie:
- Omówienie badania związanego z przeglądem filmów na YT na temat VPN
- W jaki sposób VPN-y straszą i zachęcają do kupna
- Pokazanie na przykładzie jednego VPN-a jak zabawa w głuchy telefon powoduje, że nie zawsze to co pojawia się w
Można mówić na konferencjach, można pisać artykuły, można robić szkolenia a potem zawsze okazuje się, że ktoś wie lepiej i zrobi po swojemu. Niestety nie inaczej było i tym razem, gdy nieudolnie ukryto wrażliwe informacje w raporcie Komisji Smoleńskiej.

https://www.wykop.pl/link/6612817/w-raporcie-komisji-smolenskiej-dane-m-in-niektorych-ofiar-ukryto-w/

#bezpieczenstwo #security #zaufanatrzeciastrona
źródło: comment_1649773555PIw1kpw9IlpVV2OrvUFygP.jpg
Mireczki przygotowałem dla was dzisiaj takie temaciki, które postaram się zaprezentować na streamie online o 21:00.

1. Omówienie Protokołu HTTP oraz narzędzia Burp Suite.
2. Ręczne wykonanie SQL injection na MySQL.
3. Blind SQL injection + Omówienie narzędzia SQLmap.
4. Przykład i omówienie ataku Local File Disclosure.
5. Użycie pokazanej podatności LFD do wglądu w kod poprzednich podatnych skryptów - omówienie tych podatności od strony kodu.

Mam nadzieję że uda mi się
Hej Mirki, pytałem wczoraj wieczorkiem ale było późno więc może przez to mały odzew. Co byście powiedzieli na tutoriale video lub live stream z kursem testowania długopisów ( ͡° ͜ʖ ͡°) W sensie mogę zrobić szybki kurs hackingu i omówić narzędzia pentesterskie, protokoły sieciowe itp, w praktyczny sposób pokazując swój pulpit i opisując co robię.

Jeśli będą chętni to mogę taki stream/video zrobić. Plusujących będę wołał, jeśli będzie
Dobra skoro oba wpisy wczorajszy i dzisiejszy przekroczyły łącznie 20 chętnych to zrobimy ten stream :) Będę was wołał, czekam na aktywację YT, na twitchu dzisiaj testowałem tego całego obs i spoko działa. Jeszcze tylko znaleźć odpowiednią godzinę. Może jutro wieczorem jakoś?

$cat plusy | sort | uniq
@bafficze
@bob_kelso
@boomhauer
@Burned
@clas
@cocamide
@danny_soprano
@ETplayer
@Futrzasty
@hKropp
@houk
@Kiv4s
@mrooczilla
@neutronius
@NieJestemAgentemBialkova
@noresponseyet
@Stan_Przedzawalowy
@taifu
@testokrol
@tfbeen
@torek
@UrimTumim
@vanitydomain
Zastanawiałeś się jak przestępcy "łamią hasła"? Szybkie wytłumaczenie jak działa hashcat. #od0dopentestera
Hasła użytkowników zazwyczaj przechowujemy w bazie. Przy pomocy ataku SQL Injection czasami można je wykraść. Firmy chcą minimalizować skutki takiego wycieku dlatego zapisują je w formie hasha.
Funkcja skrótu zamienia hasło na hash. Można to porównać do miksera, który robi smoothie. Z tych samych owoców – powstaje to samo smoothie. To samo hasło daje ten sam hash.
A ja tam nie lubię manadzerow hasel, bo korzystam z wielu urzadzen, z wielu roznych typow kont i w praktyce raz to dziala, gdzie indziej nie, bo hasło idzie przez program/apke i jest dupa.

Imo można połączyć łatwe do zapamietania hasła z niemożliwością ich do złamania przez różne programy crackerskie, jak te omowione pod warunkiem oczywiście, że takie hasło nie wycieknie w plaintekście ale wtedy i tak już dupa (chociaż nie wiem
źródło: comment_16490821100nVNgLG1hNLYJNHua5iXQS.jpg
@beliar_ttl: @Lu7yn: Panie! To „takiego” ilorazu inteligencji się nie spodziewałem. Poziom tępego dzieciaka z podstawówki dzwoniącego z własnego tel. kom., że jest bomba w szkole. Niżej upaść już nie można chyba.
Patrząc na żale i pretensje co do utraty pracy wydaje się być pokoleniem millenials+.