#informatyka
Zaloguj się aby komentować
Kolejne comiesięczny "przegląd" aktualnych kampami phisingowych i innych wyłudzeń wymierzonych w szarego kowalskiego.
W tym odcinku omówiono m.in.
- 100 najpopularniejszych haseł Polaków
- socjotechniki bazujące na emocjach
- złośliwe kody QR
- wakacyjne oszustwa z PKP Intercity i stacjami paliw
- oszustwo na SMS od dziecka
- akcję dezinformacyjną o rzekomym promieniowaniu z Ukrainy
Najsłabsze Ogniwo PL
https://www.youtube.com/watch?v=FltwMJ1PvS0
#cyberbezpieczenstwo #cybersecurity #informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.02.md
Dynamic Detection and Classification of Persistence Techniques in Windows Malware - https://essay.utwente.nl/94945/1/van%20Nielen_MA_EEMCS.pdf
Fuzzing Android Native libraries with libFuzzer + QEMU - https://fuzzing.science/blog/Fuzzing-Android-Native-libraries-with-libFuzzer-Qemu
Detecting DPAPI Backup Key Theft - https://www.dsinternals.com/en/dpapi-backup-key-theft-auditing/
OffensiveCon23- Maddie Stone & James Forshaw- The Print Spooler Bug that Wasn’t in the Print Spooler - https://www.youtube.com/watch?v=H03b0UaogVs
Exploiting MikroTik RouterOS Hardware with CVE-2023-30799 - https://vulncheck.com/blog/mikrotik-foisted-revisited
#informatyka
Zaloguj się aby komentować
Mega ciekawy wpis https://tonsky-me.translate.goog/blog/disenchantment/?_x_tr_sl=en&_x_tr_tl=pl&_x_tr_hl=pl&_x_tr_pto=wapp
No powiem Wam że po przeczytaniu wpisu stwierdzam że większość "programistów" gówno potrafi i pisze na odpie$dol. Da się pisać tak by wykorzystać 99% maszyny? Owszem, ale nie, CZAS cenny. No to chociaż zoptymalizuj bałwanie jądro lub najważniejsze elementy ale k$rwa nie - oye^ać mapkę 600 MB co mogłaby ważyć 20 MB i działać 3x szybciej.
#informatyka #komputery #programowanie #programista15k
@gawafe1241 Prosta zasada - dev pracujący za X pln/h spali ci kilka-kilkanaście godzin, na poprawę funkcjonalności, która wykona się nawet te 3 sekundy szybciej - kto za to zapłaci?
Czy wypychając nową wersję możesz dodać do ceny np. +1200PLN za MD spalonego na przyspieszenie funkcjonalności?
Czy po prostu jest to kasa w piach?
To jest jak z tym słynnym 6-godzinnym pisaniem skryptu, który jest wołany raz na kwartał i zastępuje ci np. godzinę roboty- rocznie ci się to nie zwróci, a co dopiero jak przyjdzie zmienić parametry wołanego taska.
Tacy perfekcjoniści to sobie mogą siedzieć w latach 80 w NASA, jak na kawałku krzemu musiałeś napisać cały system i po prostu nie dało się fizycznie tego ominąć.
Teraz albo coś dowozisz w sensownym czasie, albo robi to za ciebie hindus i wychodzi mu to "good enough for demo", a ty sobie skończysz to szybkie, perfekcyjne cacko, za 2 tygodnie, gdzie reszta będzie już RTM i nikt nie zwróci uwagi, póki end-user się do tego nie przyczepi, (albo jak się przyczepi, ale zmiana tego czasu wykonania będzie wymagała przebudowy sporego kawałka programu [a przebudowa zajmie np. 10MD i będzie policzona jako CR a nie FIX, a na to biznes/klient się z-e-s-r-a, a nie zapłaci xDDD])
Też mnie irytuje to, że muszę kupować co 3 lata telefon, żeby magicznie działały na nim te same aplikacje, które działały 8-10 lat temu, które robią to samo, ale jako alternatywę mam tupanie nóżką i dólbupienie albo siedzenie na starym andrucie bez upgradów, ale za to bez aplikacji do banku xD
@tellet a props telefonu, to może poszukać alternatywy? Przecież nie tylko Ciebie denerwuje, że telefon trzeba co chwilę wymieniać. Albo, że został wykonany przy niewolniczej pracy za dolara. Więc może, np.: https://www.fairphone.com/en/story/ ?
@Meverth ekopierdy mnie nie interesują, a ifixit 10/10 nic nie zmienia, bo to softowo się uwala- co mi po naprawialnym telefonie jak pekao czy ing powie narazka starociu xD
@gawafe1241
> "programistów" gówno potrafi i pisze na odpie$dol.
tak, a o co chodzi?
> Da się pisać tak by wykorzystać 99% maszyny? Owszem, ale nie, CZAS cenny
tak, czas człowieka jest bardzo drogi
> No to chociaż zoptymalizuj bałwanie jądro lub najważniejsze elementy ale k$rwa nie - oye^ać mapkę 600 MB co mogłaby ważyć 20 MB i działać 3x szybciej.
zoptymalizuj, a później miej hejty od innych developerów że tego nie rozumieją, bo jest zbyt skomplikowane, a nikt nie ogarnia matki języków - assemblera.
PS.
Nie warto, bo to co napiszesz to za 2-3 lata pójdzie do kosza, bo zmienią się zasady gry. Inwestując czas na takie "pierdoły", gdzie sporo ludzi ma w d⁎⁎ie, spowalnia twój rozwój. Możesz mieć za⁎⁎⁎⁎sty projekt, ale co z tego że nie będziesz dynamiczny do rynku. Napiszesz A, a po roku stwierdzisz że jednak rynek oczekuje B i powodzenia w przepisywaniu. Każdy konsument ma w du@#%@% jak to działa, ale ma działać i kropka.
PS2.
Aplikacje teraz są bardziej złożone niż 20 lat temu, to co kiedyś team robił w tydzień, programista może zrobić w dzień.
PS3.
Dysk i ram jest tani w stosunku co było 20 lat temu. Ot inflacja oprogramowania, ale jak zrobisz metrykę standardowego rozmiaru dysku do wielkosci oprogramowania miedzy dzisiaj a kiedys, to roznicy nie ma duzej.
PS4
Bylejakość jest wszędzie, gdy cena pracy człowieka rośnie. Idź do mechanika i zapytaj się czy naprawi ci samochód bez części zamiennych. Powie ci wypierdalaj
@gawafe1241 programiści mogliby tak pisać. Ale powiedz to menadżerowi: potrzebuje spędzić nad tym jeszcze 2 tygodnie, bo może być 13% optymalniejsze i zużyć 100mb(!) mniej RAM.
Teraz manager robi szybką kalkulację: zwiększyć zasoby dla wirtualki, vs opóźnić o kilka tygodni (bo dolicza poślizg) dostarczenie nowych funkcjonalności, które ktoś zamawia.
Także wiesz, wybór jest prosty. ¯\_( ͡° ͜ʖ ͡°)_/¯
Zaloguj się aby komentować
AI juz to wie... i wykorzysta.
Sztuczna inteligencja (AI) niesie ze sobą wiele korzyści, ale również wiąże się z pewnymi potencjalnymi niebezpieczeństwami. Oto kilka kwestii, które mogą być związane z przyszłością AI:
-
Bezpieczeństwo i cyberbezpieczeństwo: Złośliwe AI może stać się zagrożeniem dla bezpieczeństwa sieci, danych i systemów komputerowych. Niesione przez nią potencjalne ataki mogą być trudne do wykrycia i zwalczenia.
-
Dyskryminacja i uprzedzenia: AI może odzwierciedlać uprzedzenia zawarte w danych treningowych i zwiększać nierówności w społeczeństwie, prowadząc do nieprawidłowych i dyskryminacyjnych decyzji.
-
Bezrobocie i restrukturyzacja rynku pracy: Szybki rozwój AI może prowadzić do automatyzacji wielu zadań, co może skutkować utratą miejsc pracy dla niektórych sektorów zawodowych i wymagać restrukturyzacji rynku pracy.
-
Prywatność i nadzór: Coraz bardziej zaawansowane technologie AI mogą stanowić zagrożenie dla prywatności obywateli, gdyż ich dane są coraz bardziej analizowane i wykorzystywane do celów komercyjnych lub nadzoru.
-
Przemoc autonomicznych systemów: Rozwój autonomicznych systemów AI, takich jak autonomiczne broń, budzi obawy dotyczące potencjalnych nadużyć i niekontrolowanych działań, co może zwiększyć ryzyko konfliktów.
-
Zależność od technologii AI: Rosnąca zależność od AI może wpłynąć na naszą zdolność do samodzielnego podejmowania decyzji, co może prowadzić do utraty kontroli nad kluczowymi aspektami życia i decyzji społecznych.
-
Etyczne wyzwania: Wielkie pytania etyczne związane z odpowiedzialnością i moralnością AI pozostają nierozstrzygnięte, co może prowadzić do nieoczekiwanych i niepożądanych konsekwencji.
-
Zagrożenia dla suplementacji intelektualnej: W miarę jak AI staje się coraz bardziej zaawansowana, istnieje ryzyko, że istoty ludzkie mogą stracić swoją supremację intelektualną, gdy AI stanie się zdolna do rozwiązywania złożonych problemów i podejmowania decyzji lepiej niż człowiek.
#informatyka #ciekawostki #chatgpt
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.31.md
Ios App Extraction & Analysis - https://datalocaltmp.github.io/ios-app-extraction-analysis.html
How we built IP Similarity - https://www.greynoise.io/blog/how-we-built-ip-similarity
Smart Contract Security - https://www.rareskills.io/post/smart-contract-security
Inline Assembly - https://blog.malicious.group/inline-assembly/
The Art of Fuzzing – Smart Contracts - https://bushido-sec.com/index.php/2023/07/27/fuzzing-smart-contracts/
#informatyka
Zaloguj się aby komentować
Cześć, zmieniłam w moim komputerze płytę główną na Gigabyte B450 AORUS ELITE V2. Podpielam wszystko jak należy i.. powstał problem, a mianowicie - po włączeniu zasilania orzełek, który jest na płycie głównej zaczyna migać i generalnie poza tym objawem brak innych znaków życia. Nie reaguje na włącznik, nawet próbowałam zewrzeć piny i niestety bezskutecznie. Próbowałam na 2 różnych kompletach ramow, wypielam kartę graficzną, dyski, inny procesor.. Sytuacja bez zmian.
Jak myślicie, coś mogłam źle zrobić czy gwarancja?
#komputery #pytanie #informatyka
@Pandzia jak stara płyta dobra to podłącz ja i zobacz czy bedzie wszystko działać jak nie bedzie to znaczy ze jakis element który podłączasz do płyty jest uszkodzony
@SuperSzturmowiec wczoraj śmigałam jeszcze na starej i nie było problemów. Dziś zmieniałam na nową i... Jak w poście
@Pandzia Może masz kogoś kto podpiął by tę płytę do swojego komputera. Rzadko się zdarza, żeby nowa płyta była walnięta chociaż oczywiście jest możliwe.
Zastanawiam się czy nie ma tam jakiegoś konfliktu sprzętowego.
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.29.md
Xamarin Reverse Engineering: A Guide for Penetration Testers - https://www.appknox.com/security/xamarin-reverse-engineering-a-guide-for-penetration-testers
Community driven roadmaps, articles and resources for developers - https://github.com/kamranahmedse/developer-roadmap
The Oddest Place You Will Ever Find PAC - https://blog.ret2.io/2021/06/16/intro-to-pac-arm64/
My Methods To Achieve Persistence In Linux Systems - https://flaviu.io/advanced-persistent-threat/
[Linux Kernel Exploitation 0x0] Debugging the Kernel with QEMU - https://blog.k3170makan.com/2020/11/linux-kernel-exploitation-0x0-debugging.html
#informatyka
Zaloguj się aby komentować
Europejskie z szyfrowanym połączeniem dnsy.
Do wboru kilka poziomów zabezpieczeń.
Szybka i prosta konfiguracja, bo wystarczy wpisać adresy w karcie sieciowej i tak np. wersja Kids - przydatna do kontroli rodzicielskiej i ciach, jednym wpisem w karcie sieciowej masz wycięte np. strony porno.
Serwery są w każdym kraju Uni, więc opóźnienia niskie.
Może się komuś przyda.
#informatyka #siecikomputerowe #europa #przydatnestrony

Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.27.md
A Twist in the Code: OpenMeetings Vulnerabilities through Unexpected Application State - https://www.sonarsource.com/blog/a-twist-in-the-code-openmeetings-vulnerabilities-through-unexpected-application-state/
Do You Really Know About LSA Protection (RunAsPPL)? - https://itm4n.github.io/lsass-runasppl/
Nozomi Networks Discovers Three Vulnerabilities Affecting BlueMark DroneScout ds230 Remote ID Receiver - https://www.nozominetworks.com/blog/nozomi-networks-discovers-three-vulnerabilities-affecting-bluemark-dronescout-ds230-remote-id-receiver/
Patch Diffing Progress MOVEIt Transfer RCE (CVE-2023-34362) - https://blog.assetnote.io/2023/06/07/moveit-transfer-patch-diff-adventure/
AFD.sys – Primitives in The Pocket | Integer Shenanigans - https://versprite.com/vs-labs/afd-sys-primitives-in-the-pocket/
#informatyka
Zaloguj się aby komentować
źródło: https://infosec.exchange/@lcamtuf
#cyberbezpieczenstwo #hacking #informatyka #heheszki


Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.25.md
NETGEAR Routers: A Playground for Hackers? - https://research.nccgroup.com/2023/05/15/netgear-routers-a-playground-for-hackers/
FakeSG enters the 'FakeUpdates' arena to deliver NetSupport RAT - https://www.malwarebytes.com/blog/threat-intelligence/2023/07/socgholish-copycat-delivers-netsupport-rat
EJS Vulnerabilities in CTF - https://blog.huli.tw/2023/06/22/en/ejs-render-vulnerability-ctf/
Connect-MgGraph: Keyset does not exist - https://evotec.xyz/connect-mggraph-keyset-does-not-exist/
Debugging D-Link: Emulating firmware and hacking hardware - https://www.greynoise.io/blog/debugging-d-link-emulating-firmware-and-hacking-hardware
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.23.md
Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500 - https://jcjc-dev.com/2023/03/19/reversing-domyos-el500-elliptical/
Discord: The New Playground for Cybercriminals - https://socradar.io/discord-the-new-playground-for-cybercriminals/
Geolocating Mobile Phones With An IP - https://nixintel.info/osint/geolocating-mobile-phones-with-an-ip/
Unleashing the Unseen: Harnessing the Power of Cobalt Strike Profiles for EDR Evasion - https://whiteknightlabs.com/2023/05/23/unleashing-the-unseen-harnessing-the-power-of-cobalt-strike-profiles-for-edr-evasion/
Program for determining types of files for Windows, Linux and MacOS - https://github.com/horsicq/Detect-It-Easy
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.21.md
WINTAPIX: A New Kernel Driver Targeting Countries in The Middle East - https://www.fortinet.com/blog/threat-research/wintapix-kernal-driver-middle-east-countries
Adversaries Can “Log In with Microsoft” through the nOAuth Azure Active Directory Vulnerability - https://www.crowdstrike.com/blog/noauth-microsoft-azure-ad-vulnerability/
Improve your API Security Testing with Burp BCheck Scripts - https://danaepp.com/improve-your-api-security-testing-with-burp-bcheck-scripts
Breaking it Down to Build it Up: A Journey Through Reverse Engineering - https://www.codelivly.com/a-journey-through-reverse-engineering/
uditing the Home Assistant Pre-Auth Attack Surface - https://www.elttam.com/blog/pwnassistant/
#informatyka
Zaloguj się aby komentować
#github #programowanie #informatyka #it #bezpieczenstwo

Zaloguj się aby komentować

Kevin Mitnick nie żyje. Włamywał się do serwerów największych korporacji
Nie żyje Kevin Mitnick, najsłynniejszy cyberprzestępca lat 90. Jego sprawa zakończyła się w 1999 r. wyrokiem sądu, który zabronił mu "dotykać czegokolwiek z tranzystorem". - Pamiętam jakby to było wczoraj kiedy czytałem Sztukę podstępu, zaraz po premierze
#hacking...
Zmarł Kevin Mitnick, jeden z najbardziej znanych hakerów. Przez ponad rok walczył z rakiem trzustki.
https://www.dignitymemorial.com/obituaries/las-vegas-nv/kevin-mitnick-11371668
#hacking #informatyka

@Fausto 60 lat. Szkoda chlopa. Przeczytalem jego ksiazke w tym roku. Mowil o sobie, ze jest socjotechnikiem (Social Engeneer) , a nie hakerem.
@GrindFaterAnona Był właścicielem firmy od cyberbezpieczeństwa, wydaje się, że miał wystarczające umiejętności oraz wiedzę, aby można był go nazwać hakerem.
@Fausto niekoniecznie. z tego co wiem to nie był jakimś wybitnym "komputerowcem". nie łamał zabezpieczeń cyfrowych. dzwonił po ludziach i wyłudzał od nich hasła. w mistrzowski sposób, często "dla sportu". jego książki nieźle otwierają oczy i zwiększają czujność. pokazał, że człowiek jest najsłabszym ogniwem tych zabezpieczeń - naiwni idioci, którzy - jeśli zagrasz odpowiednio na ich emocjach - wyśpiewają ci wszystko co chcesz wiedzieć.. a firma od cyberbezpieczenstwa głównie zwiekszała świadomość ludzi na takie zagrożenia.
@Fausto pamiętam, że za dzieciaka przeczytałem jego 'Sztukę Podstępu', która w pewien sposób ukształtowała na całe życie to jak rozumiem rozumowanie innych ludzi i interakcje z nimi. Polecam każdemu.
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.19.md
Thread Priorities in Windows - https://scorpiosoftware.net/2023/07/14/thread-priorities-in-windows/
Triple Threat: Breaking Teltonika Routers Three Ways - https://claroty.com/team82/research/triple-threat-breaking-teltonika-routers-three-ways
Recon2023 Tim Blazytko UnvelilingSecretsInBinaries - https://www.youtube.com/watch?v=y95MNr2Xu-g
It’s Raining Phish and Scams – How Cloudflare Pages.dev and Workers.dev Domains Get Abused - https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/its-raining-phish-and-scams-how-cloudflare-pages-dev-and-workers-dev-domains-get-abused/
Introducing CS2BR pt. I – How we enabled Brute Ratel Badgers to run Cobalt Strike BOFs - https://blog.nviso.eu/2023/05/15/introducing-cs2br-pt-i-how-we-enabled-brute-ratel-badgers-to-run-cobalt-strike-bofs/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.17.md
Azure AD Security Config Analyzer (AADSCA) - https://github.com/Cloud-Architekt/AzureAD-Attack-Defense/blob/main/AADSecurityConfigAnalyzer.md
Spicing Up AWS Architecture Diagrams: A Step-by-Step Guide To Creating Animated AWS Architecture GIFs - https://dev.to/aws-builders/spicing-up-aws-architecture-diagrams-a-step-by-step-guide-to-creating-animated-aws-architecture-gifs-jjb
A Deep Dive into Penetration Testing of macOS Applications (Part 1) - https://www.cyberark.com/resources/threat-research-blog/a-deep-dive-into-penetration-testing-of-macos-applications-part-1
Beyond the Marketing: Assessing Anti-Bot Platforms through a Hacker's Lens - https://blog.umasi.dev/antibots-1
Remotely Connect to Your Instances without a Public IP Address - https://aws.plainenglish.io/remotely-connect-to-your-instances-without-a-public-ip-address-6808c0d1dfb3
#informatyka
Zaloguj się aby komentować
Sekurak ogłasza konkurs:
Złam hash a wygrasz klucz sprzętowy.
89e0e65a842001d95fe580de0fd8fd3f0dc765bf
43108240da3d4d6a0abeaa7036753b24071758c2
0171355e6359e7ef94c622ece77f4b14e5c5a32c
81b75435176a5c99ed6aa83a16768b7e07a17156
42320d13edb9bb3a0dbe99ce34755dfde965f5fe
33b30e879c08451ec880976ad68c063528f798ca
38e38f8657216671d26fac36565156400d39f076
3f461a4489cea80e7aad7c30f5000413fe76e445
d5c49c3206b1c392c130907b9515ab6808cacd5b
232e72cfbc50518b72a93ccc2727a451cfdd2c17
dab1b92a5b4824139425387fc0d152ca795b6bf5
c279a4caee4184000d3dc35487d1d968738811c6
Kto pierwszy ten lepszy, dla osób które złamią przynajmniej 6 hashy będą nagrody pocieszenia
Osobiście doszedłem do etapu gdzie jestem niemal pewien że są to klucze hashe, w hashcaty nawet się nie bawię. Brak mi mocy obliczeniowej.
Więcej info:
https://sekurak.pl/zlam-sekurakowe-hasla-wygraj-klucz-yubikey-5-nfc/
#sekurak #cybersecurity #informatyka
43108240da3d4d6a0abeaa7036753b24071758c2 : sekurak
81b75435176a5c99ed6aa83a16768b7e07a17156 : trudnehaslo
dalej mi się nie chcę https://md5decrypt.net/en/Sha1/#answer
@def
33b30e879c08451ec880976ad68c063528f798ca : startowe
3f461a4489cea80e7aad7c30f5000413fe76e445 : st@rtowe
Brakuje jeszcze dwóch do nagrody pocieszenia
@Half_NEET_Half_Amazing xD Idąc dalej można się zastanowić ile CO2 zostanie wyemitowane poprzez taki konkurs ( ͡° ͜ʖ ͡°)
@Quake @Rudolf @def @Half_NEET_Half_Amazing @Gitler
No i są:
89e0e65a842001d95fe580de0fd8fd3f0dc765bf
sekuraktwitter
43108240da3d4d6a0abeaa7036753b24071758c2
sekurak
0171355e6359e7ef94c622ece77f4b14e5c5a32c
trudnydohakowaniacosiek
81b75435176a5c99ed6aa83a16768b7e07a17156
trudnehaslo
42320d13edb9bb3a0dbe99ce34755dfde965f5fe
Barbara2013!
33b30e879c08451ec880976ad68c063528f798ca
startowe
38e38f8657216671d26fac36565156400d39f076
startowe!
3f461a4489cea80e7aad7c30f5000413fe76e445
st@rtowe
d5c49c3206b1c392c130907b9515ab6808cacd5b
ciezkatosprawa
232e72cfbc50518b72a93ccc2727a451cfdd2c17
qoiwejw1
dab1b92a5b4824139425387fc0d152ca795b6bf5
Ia4wkje9
c279a4caee4184000d3dc35487d1d968738811c6
mocnehaselko
źródło:
Zaloguj się aby komentować



