-
101. Data: 2018-05-19 13:18:49
Temat: Re: A teraz z innej beczki... bazy danych
Od: "J.F." <j...@p...onet.pl>
Dnia Fri, 18 May 2018 21:32:55 +0200, Irek.N. napisał(a):
>> Był też przypadek, że jakiś helikopter rozwalili chyba moździerzami bo
>> jakiś żołnierz wrzucił na fejsa swoje z nim selfie.
>
> Zajeb...cie :)
selfie nie mialo GPS w tagach ?
bo tak mi sie wydaje, ze miejscowi wiedza gdzie te bazy, choc przy
wysokim murze moze byc problem ustalic co w srodku ...
J.
-
102. Data: 2018-05-19 14:04:28
Temat: Re: A teraz z innej beczki... bazy danych
Od: Dariusz Dorochowicz <_...@w...com>
W dniu 2018-05-19 o 12:40, Jarosław Sokołowski pisze:
> Pan Mateusz Viste napisał:
>
>> Niemniej nie neguję wcale że twój adres mógł równie dobrze wyciec od
>> klienta za sprawą jakiegokolwiek robala który spisał sobie listę
>> kontaktów z outlooka czy innego androida, ale to nie jedyne
>> wytłumaczenie, i nie jestem przekonany czy najbardziej prawdopodobne
>> jeśli adres był jakiś "standardowy" typu pomoc@ helpdesk@ support@ itp.
>
> Raz w życiu korzystałem ze skrzynki mailowej na serwerze operatora
> (do celów służbowych). Nigdy nie korespondowałem w ten sposób z nikim,
> kto ma skrzynkę poza domeną. Spam przychodzi do dziś. Oczywiście możliwe,
> że komuś wyciekły kontakty przez coś windzinego, ale to mało prawdopodobne.
> Za to wiele razy słyszałem, że akurat ta firma hostingowa handluje adresami
> swoich klientów.
Ja w logach od co najmniej roku znajduję próby logowania na adres i
hasło podane w jednym z dużych sklepów internetowych. Gdybym do
logowania do sklepu podał prawdziwy adres i hasło (jest alias i nigdy
nie podaję tego samego hasła w dwóch różnych miejscach, stąd wiem jakie
było źródło wycieku) no to by się ktoś normalnie zalogował. Próby
wejścia z całego świata.
A próby zgadywania nazwy konta i hasła to na okrągło.
Pozdrawiam
DD
-
103. Data: 2018-05-19 14:19:54
Temat: Re: A teraz z innej beczki... bazy danych
Od: Jarosław Sokołowski <j...@l...waw.pl>
Pan Dariusz Dorochowicz napisał:
> Ja w logach od co najmniej roku znajduję próby logowania na adres
> i hasło podane w jednym z dużych sklepów internetowych. Gdybym do
> logowania do sklepu podał prawdziwy adres i hasło (jest alias i nigdy
> nie podaję tego samego hasła w dwóch różnych miejscach, stąd wiem
> jakie było źródło wycieku) no to by się ktoś normalnie zalogował.
> Próby wejścia z całego świata.
> A próby zgadywania nazwy konta i hasła to na okrągło.
Mam strategię poniekąd odwrotną: hasło mniej ważne, ale adres mailowy
podaję w róznych serwisach inny. Działający, będący aliasem do ogólnego
spamowego konta. Też ciekawe obserwacje z tego. na przykład taka, że im
mardziej zapewniają, że adres słuzy tylko do rejestracji, tym więcej
spamu przychodzi. A tak przy okazji -- adresy email podawane w nagłówkach
usenetowych ostatnio w ogóle są poza zainteresowaniami harvesterów.
--
Jarek
-
104. Data: 2018-05-19 15:56:30
Temat: Re: A teraz z innej beczki... bazy danych
Od: Piotr Gałka <p...@c...pl>
W dniu 2018-05-19 o 13:18, J.F. pisze:
>>> Był też przypadek, że jakiś helikopter rozwalili chyba moździerzami bo
>>> jakiś żołnierz wrzucił na fejsa swoje z nim selfie.
>>
>> Zajeb...cie :)
>
> selfie nie mialo GPS w tagach ?
Miało i o tym było info jakie to teraz wszystkomające komórki i jakie
skutki :).
OIDP jakiś bardzo nowoczesny/drogi był ten helikopter (w każdym razie w
porównaniu ze środkami użytymi do jego kompletnego zniszczenia).
Niedawno widziałem jakies info, że jakaś aplikacja do biegania i zapewne
oceny zużytych kalorii, zyskanego zdrowia itp. (nie znam się, nie
zdarzyło mi się jeszcze zainstalować czegokolwiek na komórce)
opublikowała mapę świata ze ścieżkami którymi biegają użytkownicy i w
ten sposób ujawniło się kilka dotychczas nikomu nie znanych, tajnych baz
wojskowych włącznie ze strukturą dróg, ścieżek na ich terenie.
P.G.
-
105. Data: 2018-05-21 09:44:02
Temat: Re: A teraz z innej beczki... bazy danych
Od: Zbych <a...@o...pl>
W dniu 18.05.2018 o 15:12, J.F. pisze:
> Użytkownik "Piotr Gałka" napisał w wiadomości grup
> dyskusyjnych:pdmfk7$4ul$1$P...@n...chmurka.ne
t...
> W dniu 2018-05-17 o 22:21, J.F. pisze:
>>> Niemcy mieli jakies szybkie platnosci, ktore tez wymagaly podania
>>> hasla do konta. i byly w masowym uzyciu.
>
>> I widziałem kiedyś info, że organizacja od tych płatności wygrała
>> proces z bankiem, który nie chciał umożliwić swoim klientom takiego
>> działania. Coś na zasadzie wykorzystywania swojej pozycji do
>> utrudniania konkurencji.
>> Rozumiałem, że sąd nakazał bankowi aby nie blokował klientom
>> rozdawania danych do logowania na prawo i lewo skoro taka ich wola.
>
> Niedawno cos slyszalem o unijnej dyrektywie ... tylko juz nie pamietam -
> nakladala na banki taki obowiazek, czy raczej zakazywala.
Coś jak z samochodami na placu czerwonym?
Ta dyrektywa (PSD2) nakazuje stworzenie API pozwalającego na dostęp do
konta podmiotom trzecim jeśli klient sobie tego zażyczy a nie rozdawanie
haseł.
https://www.ibm.com/blogs/ibm-poland/jak-banki-powin
ny-sie-przygotowac-na-dyrektywe-psd2/
-
106. Data: 2018-05-21 10:51:48
Temat: Re: A teraz z innej beczki... bazy danych
Od: Adam <a...@p...onet.pl>
W dniu 2018-05-18 o 15:50, HF5BS pisze:
>
> Użytkownik "Janusz" <j...@o...pl> napisał w wiadomości
> news:pdltmr$c6l$1@node2.news.atman.pl...
> ...
>> Dlatego nalepiej będzie Irkowi postawić serwer i bazę lokalnie a na
>> fajrant
>> robić backup szyfrowany do chmury, każdy ze swoją datą dzięki czemu
>> mozna wrócić
>> do dowolnej daty wstecz, a jak się zapełni miejsce to najstarsze kasować,
>> to ma też zaletę że ostatni backup się nie nadpisze nowym z np:
>> uszkodzonymi bazami jak to było na niebezpieczniku opisane w jednej z
>> firm.
>
> Tak z ciekawości - czy ta baza jakaś szczególnie duża i skomplikowana?
> Nie dało się tego opatrzyć choćby najprostszym CRC, czy innym haszem,
> etcetera, aby możliwie na bieżąco mieć kontrolę, czy baza zapisała się
> jak należy, czy coś się wysrało po drodze. A poszczególne fragmenty
> miały by swoje sumy kontrolne, zaś jeśli miało by to leżeć w chmurze, to
> zrobić CRC, jak już iść na całość, to dwiema powiedzmy, wykluczającymi
> się metodami... chodzi mi o coś takiego, że nawet przy ataku CRC, czy
>(...)
Tu jeszcze jedno dopowiedzenie:
Bazy SQL backupuje się w trakcie zwykłej pracy użytkowników. Nie bardzo
jest jak sprawdzić poprawność.
W przypadku MS-SQL po poleceniu
BACKUP DATABASE @Nazwa_bazy TO DISK = @PlikArchiw
można sprawdzić poprawność archiwum np tak:
RESTORE VERIFYONLY FROM DISK = @PlikArchiw
Dopiero później @PlikArchiw można spakować (bo bazy MS-SQL mają dużo
"powietrza", dość dobrze się pakują) i takie archiwum przesyłać dalej -
wtedy dopiero jest sens stosowania jakichś sum kontrolnych.
--
Pozdrawiam.
Adam
-
107. Data: 2018-05-21 12:38:13
Temat: Re: A teraz z innej beczki... bazy danych
Od: Janusz <j...@o...pl>
W dniu 2018-05-19 o 15:56, Piotr Gałka pisze:
> W dniu 2018-05-19 o 13:18, J.F. pisze:
>
>>>> Był też przypadek, że jakiś helikopter rozwalili chyba moździerzami bo
>>>> jakiś żołnierz wrzucił na fejsa swoje z nim selfie.
>>>
>>> Zajeb...cie :)
>>
>> selfie nie mialo GPS w tagach ?
>
> Miało i o tym było info jakie to teraz wszystkomające komórki i jakie
> skutki :).
> OIDP jakiś bardzo nowoczesny/drogi był ten helikopter (w każdym razie w
> porównaniu ze środkami użytymi do jego kompletnego zniszczenia).
>
> Niedawno widziałem jakies info, że jakaś aplikacja do biegania i zapewne
> oceny zużytych kalorii, zyskanego zdrowia itp. (nie znam się, nie
> zdarzyło mi się jeszcze zainstalować czegokolwiek na komórce)
> opublikowała mapę świata ze ścieżkami którymi biegają użytkownicy i w
> ten sposób ujawniło się kilka dotychczas nikomu nie znanych, tajnych baz
> wojskowych włącznie ze strukturą dróg, ścieżek na ich terenie.
https://niebezpiecznik.pl/post/tajne-obiekty-wojskow
e-z-calego-swiata-zaswiecily-sie-na-zolto-na-tej-map
ie/
--
Pozdr
Janusz