sie okazuje absolutnie słuszne stwierdzenie "RODO SRODO"
Losowanie i handel numerami zdaniem sądu dozwolony
https://ccnews.pl/2023/01/03/losowanie-i-handel-numerami-zdaniem-sadu-dozwolony/
#ciekawostki #prywatnosc #security
sie okazuje absolutnie słuszne stwierdzenie "RODO SRODO"
Losowanie i handel numerami zdaniem sądu dozwolony
https://ccnews.pl/2023/01/03/losowanie-i-handel-numerami-zdaniem-sadu-dozwolony/
#ciekawostki #prywatnosc #security
Zaloguj się aby komentować

Bronimy dużej firmy. Kupujemy porządnego EDR-a. Instalujemy na stacjach. EDR pracuje, wysyła alerty, gdy znajdzie coś podejrzanego. Alerty analizujemy i reagujemy na te poważne. A włamywacz przychodzi ze swoimi narzędziami i robi swoje.
#technologia #security #cyberbezpieczenstwo #it...
To są kurła jakieś jaja... ( ͠° ͟ʖ ͡°) Ciesz się że w tym miesiącu kupisz sobie w końcu klucz sprzętowy, ale nie, czekaj, musisz mieć DWA klucze sprzętowe aby skorzystać z dodatkowej warstwy zabezpieczeń u #apple , JEDEN klucz to za mało! Wydaj jeszcze 400 aby móc wdrożyć U2F inaczej pocałujta w d⁎⁎ę wójta! ( ͡° ͜ʖ ͡°)
A tak na poważnie to rozumiem że istnieje ryzyko zguby takiego klucza i wtedy kaplica, nic nie zrobisz ale jak to Apple, wie lepiej co dla Ciebie jest dobre bo Ty sam możesz nie wiedzieć. ¯\_( ͡° ͜ʖ ͡°)_/¯
#security #bezpieczenstwo #informatyka #komputery

@SuperSzturmowiec Mylisz szyfrowanie dysku z autoryzacją U2F, proszę: https://www.youtube.com/shorts/PxQVi7YC79g
Nie bylo - zle, jest - zle
@gawafe1241 nie zrobiliby wymagania dwóch kluczy, to by głupi hamerykanie psioczyli po zgubie tego jedynego, ze oni nie mogą teraz telefonu używać i to winne jest Apple.
czysty dupochron
Zaloguj się aby komentować
![KeePass z poważną luką bezpieczeństwa [ENG]](https://cdn.hejto.pl/uploads/posts/images/250x250/e5d62703cc359f5770f6780590975a11.jpg)
Federalny zespół ds. cybernetycznych Belgii, cert.be, wydał ostrzeżenie dotyczące KeePass. Według imformacji, napastnicy posiadający dostęp do zapisu w pliku konfiguracyjnym KeePass mogą go zmodyfikować za pomocą wyzwalaczy, aby wyeksportować całą bazę haseł w cleartext bez potwierdzenia...

W weekend kilku Czytelników dało nam znać o tym, że można sobie dowolnie podbić saldo punktów w aplikacji Żabki. Sposób na nieautoryzowane doładowanie żappsów, bo tak nazywają się te punkty, które w sklepach można wymieniać na produkty, był prosty.
#security #niebezpiecznik #zabka #oszustwo...
Cześć @hejto
Planujecie może wprowadzić jakieś 2FA? Wraz z rosnącą popularnością serwisu zapewne będzie coraz więcej prób przejmowania kont użytkowników.
#bezpieczenstwo #programowanie #hejto #security
@HackYouToo Ja czyszczę ciastka i localstorage regularnie. Strony nie muszą mnie szpiegować bardziej niż to konieczne.
2fa w postaci numeru prędzej czy później będzie z uwagi na mnogość multikont.
@JamesOwens Ty myslisz że jak czyścisz ciastka to jestes clear? xDD 2fa to absolutne minimum w internecie, dzisiaj standaryzuje się już klucze FIDO
Zaloguj się aby komentować
Hej,
Dla osób które chciały pograć w CTF - przenieśliśmy się na większy serwer, o tematyce elektronika/it/programowanie, gdzie powstała nawa kategoria dyskusji - Security.
Nadal zapraszamy wszystkich chętnych do nauki i wspólnego rozwiązywania zadań CTF do tego kanału.
Oczywiście wszystkie tematy okołosecurity mile widziane
Link do kanału: https://discord.gg/FEn4k3KF
@DocentZbik @Weedler
#ctf #security

@axynos To zapraszamy, w tej chwili jesteśmy na tym discordzie
Zaloguj się aby komentować
Czy szyfrujecie hasła?
#hejto #security
@MMichal po co jak można podwójne md5 hehe
@Voltage na razie to ani md5 ani szyfrowania
@MMichal AES do szyfrowania bazy danych keepassa
Zaloguj się aby komentować
Czy ktoś z was używa w praktyce OpenPGP/GPG?
#kiciochpyta #technologia #szyfrowanie #bezpieczenstwo #security #openpgp #gpg
Mój jest dostępny do pobrania tutaj: https://openpgp.flameit.io
Możecie w odpowiedzi wysłać zaszyfrowane wiadomości
Jeżeli chcielibyście, nie mając klucz PGP wysłać zaszyfrowaną wiadomość do mnie to jest dostępne całkiem przyjemne narzędzie online pod adresem: https://codref.org/tools/pgp/
Wchodzisz na powyższą stronę, w polu PGP Public key klikasz "Search on public key server" , wybierasz opcję szukania po KeyID i używasz mojego ID: 0x9CC77B3A8866A558
Jeżeli ktoś szuka więcej informacji na...

Ciekawa podatność, za którą Google wypłacił $13337. Jeśli wczytacie się w opis problemu, to w zasadzie… nie ma tam żadnego hackingu. Badacz zaczął od prób dobicia się (z poziomu Internetu) do pewnego adresu IP Googla, ale nieskutecznie. Na drodze stawał ekran logowania (Google Proxy). Żadna próba...
Nie można zmienić hasła na nowe, bo stare jest za słabe XD
#wykop #jebacwykop #security #hejto

@rumkowski spox, naprawią za hajsy z kolejnego grantu
Zaloguj się aby komentować
zabrakło tagu #heheszki czy tam #humorinformatyków ;d
Zaloguj się aby komentować
Cześć i czołem!
Jak obiecałem dzisiaj dodam swój pierwszy artykuł w temacie związanym z Cyber security. Jak widzicie założyłem społeczność, by wszystko mogło znajdować się w jednym miejscu i jak kogoś to nie interesuje, to może sobie to zablokować.
Wstęp
No to zaczynamy od samego pytania, kto używa antywirusa? Odpowiedź jest prosta, każdy. Obecne systemy operacyjne, takie jak Windows 10, czy Windows 11 zawierają w sobie Windows Defendera, który radzi sobie z podstawowymi zagrożeniami, które już kiedykolwiek się pojawiły, dlaczego nie wykrywa nowych? O tym będzie w drugim akapicie. Obecnie mamy sporo porównań stworzonych przez zależne i...
Czy będziecie chcieli trochę wpisów na temat rozwiązań które używane są w security (czyli jak składać sieć by była bezpieczna?)
Mogę trochę opisać bo obecnie tym się zajmuję, a każdy myśli że wystarczy mu tylko router z firewallem i antywirus
Mogę opisać jak wygląda to na przykładzie MŚP oraz na przykładach większych firm czy nawet samego enterprise

Panie, czekam! I z góry dzięki.
@Krx_S Dzieki.
Panie, wołaj czy piorunuj czy cokolwiek się tutaj robi w takich przypadkach
Zaloguj się aby komentować

Celem artykułu jest omówienie jak zabezpieczyć swój serwis www przed niepożądanymi działaniami, które prędzej czy później mogą dotknąć każdego kto tworzy oprogramowanie. Przy budowaniu oprogramowania musimy pamiętać o tym, że w każdej chwili możemy zostać celem ataków nieprzychylnych nam osób. Wady...