@ujdzie: nie tylko ty :)

Ale tu wlasnie jest ukazuje sie najwieksza zaleta opcji catch all emails i nie uzywania faktycznych adresow w serwisach :) Bo nie maja gdzie sie wlamac po takim wycieku :) A max ktory moga zrobic, to zamowic mi jakas rzecz, jak za nia zaplaca :D
Mam problem z myśleniem o prywatności i bezpieczeństwie, wiecie tak jak robi to @niebezpiecznik-pl czy inny @sekurak. Z jednej strony umiem wywołać w sobie paniczne i schizofreniczne wręcz obawy co pomaga w szukaniu wektora ataku, ale z bezpieczeństwem #opsec jest taki ambars, że można samemu być ogarniętym, ale Twój bliski/rodzina nie są i jak sobie skorzystali z 23anme to i tak 99.99% Twojego kodu genetycznego wypłynęło.

Podobnie można czatować z airgapped,
KingaM - Mam problem z myśleniem o prywatności i bezpieczeństwie, wiecie tak jak robi...

źródło: industrialna dusza dreda

Pobierz
@KingaM: czytając Twój post przypomniał mi się stary dowcip:

Jakie hasło ustawiają poszczególne grupy osób?
Luser: Łatwe, np. "zuzanna", skąd ktoś miałby wiedzieć, że tak ma na imię jego żona.
Lamer: Skomplikowane, np. "#3;2Gu=0", co tydzień starannie zmienia.
Hacker: Łatwe, np. "zuzanna", i tak jak komuś będzie zależało, to złamie.

i wiele jest w tym prawdy. Powinieneś być na tyle anonimowym, aby zapewnić sobie prywatność. jeśli jednak jednak celem ataku -
Ktoś ma pomysł co zrobic ze skradzionym kontem na FB?

Witajcie,
Dzisaj nad ranem ktoś włamał mi się na facebook. Dostałem pusha, że jest nowe logowanie z RPA ale jak w to wszedłem to już nic nie mogłem zrobić (swoją drogą dziwne, że było powiadomienie o logowaniu z obcej lokalizacji, a FB tego nie zablokowało tylko normalnie wbił się na moje konto)
Za chwile zobaczyłem maile ze najpierw dodano drugi mail, potem
#komputery #windows trochę #hacking - nie bijcie za tagi.

Mam takie pytanie, używał ktoś z Was i ma rozpoznany jakiś przyzwoity darmowy program typu keylogger? Znajomy mi dziś zadał takie pytanie, czy mogę mu to ogarnąć. Chce to mieć na swoim kompie, do którego ma normalnie pełen dostęp, zakładam, że komuś nie ufa czy coś i potrzebuje coś sprawdzić. Nie wnikam.

A nie chciałbym jakiegoś ścierwa polecać. Pod windows zapewne. Jeśli trzeba
@balrog84: Akurat TightVNC jest leciutki, poniżej 10MB RAMu, a serwer WireGuard można postawić gdzieś indziej, u mnie np, działa to na routerze. No ale jak kolega aż takim specem nie jest no to wiadomo, nie ma co kombinować.
✨️ Obserwuj #mirkoanonim
Pewne #przemyslenia prawie 30-letniego #przegryw. Otóż zmarnowałem większość życia i czasem pod wpływem obejrzanego serialu (np. Mr Robot), youtuba (co teraz robią młodzi) lub zobaczenia co robią inni (hobby, zainteresowania) mam ochotę zacząć coś nowego, coś spróbować, może przebranżowić się ale... czuje że za późno żeby cokolwiek spróbować bo już nie jestem młody, nie mam tak czasu i GŁOWA JUŻ NIE TA (trochę czasu spędziłem z #depresja,
mirko_anonim - ✨️ Obserwuj #mirkoanonim
Pewne #przemyslenia prawie 30-letniego #przeg...

źródło: 4OucMURba

Pobierz
Podłączyłem sobie do routera NextDNS i gdy zaglądnąłem po czasie w jego logi, widzę na liście połączeń co kilkadziesiąt sekund jedną ruską domenę. Wiem, że wychodzi to z konkretnego kompa w mojej sieci (dopiero po jego włączeniu zaczynają się logowania), ale nie potrafię namierzyć, co w nim próbuje się łączyć. Nie potrafię, bo jestem słaby w te klocki i do wyszukiwania używałem softu z Nirsoftu: TcpLogView, NetworkTrafficView, LiveTcpUdpWatch i SmartSniff.
Niektóre apki
Wiemy, wiemy… w żadnym razie nie planujecie jutro brać urlopu, żeby od rana grać w Cyberpunk 2077: Widmo Wolności ( ͡° ͜ʖ ͡°). Ale jeżeli przypadkiem rozważaliście taką możliwość, to my mamy coś dla Was!

W naszym Cyberkonkursie możecie zgarnąć nie byle co, bo Edycję Kolekcjonerską wspomnianego dodatku. Zadanie, jakie przed Wami stoi, jest bardzo proste. Wystarczy, że odpowiecie na pytanie:

==> Gdybyś mógł zhackować dowolny system na
JustJoinIT - Wiemy, wiemy… w żadnym razie nie planujecie jutro brać urlopu, żeby od r...

źródło: Grafika

Pobierz
Jest jakiś Mirek spec od hackowania protokołu CanBus? W ebiku po tym protokole komunikują się peryferia i chciałem zasymulować oryginalna baterie.
Zaopatrzyłem się w mcp2515 + arduino, zainstalowałem canHacking i jakieś ramki wyłapuje. Nawet udało mi się zlokalizować tą, którą przesyłane jest stan naładowania akumulatora.
Tylko za pierona nie mogę wyczaić kiedy taka wiadomość należy wysłać. Podlaczylem sama baterie do mcp2515 i wysłalem do niej wszystkie wiadomości jakie tylko udało mi się
@melba ba can raczej nie uzywa się systemu zadanie odpowiedź tylko reportowanie stanu. Z jakiegoś powodu bateria nie zaczyna raportować. Może faktycznie bo nie ma obciążenia a może trzeba ją "wystartowac". Złap wszystkie ramki i później wysłaj pojedynczo do bateri czekając po 5s czy na którąś zarreaguje.
  • 1
@czechu: Udało się :) Wszystko sie uruchamia, działa bez żadnych błędów i nawet na aplikacji moge przeprowadzić skan systemu i wszystko jest jak trzeba.
Choć dalej samej baterii nie uruchomiłem, to udało sie z niej odczytać ramki dopierojak była wpieta w rower ale ten nie był włączony.
No i wcześniej wysyłałme ramki przez program CanHacker i chyba nie robił tego tak jak należy, przynajniej te z 29 bitowym polem ID. Dopiero
✨️ Obserwuj #mirkoanonim
Uwaga, będzie mało popularna opinia.
Branża #security #cyberbezpieczenstwo w Polsce to straszny syf i kółko wzajemnej adoracji, która produkuje ludzi z kompleksem wyższości ponad innymi.

Jeżeli kształcicie się z #hacking i #bezpieczenstwo na pewno spotkaliście się z masą branżowych kursów, które dają potem certyfikaty i badge będące zaświadczeniem, że coś tam potraficie. Problem w tym, że coraz więcej firm pcha się do zabawy, żeby uszczknąć kawałek tortu z tego
@LongWayHome: Warto dodać, że ogólnie polskie firmy w większość mają niskie budżety szkoleniowe. Mi proponowali po dołączeniu zrobienie eWPTX a jak chciałem zrobić zamiast tego OSWA (troche nowszy cert od OffSec, blackboxowe podejście do OWASP) to zaczęło się kręcenie nosem. Niestety, niewiele firm w Polsce chce sponsorować te najlepsze certyfikaty a wybierają certy od INE na przykład.

Świętą trójce portali odnośnie bezpieczeństwa przestałem już dawno śledzić. Pudelki od security które wpychają
@aptitude: A czy odkryłeś już, co zasysają do Google, Microsoft, Apple zbierając absolutnie wszystko z urządzeń, których nie zrootowałeś? W iPhone choćby zakładka analizy. Na Android w samej zakładce Google jest co najmniej kilka suwaków zbierania twoich danych, co obciąża pracę telefonu.
Pozorymyla - @aptitude: A czy odkryłeś już, co zasysają do Google, Microsoft, Apple z...

źródło: win10

Pobierz