@Lixerv: zależy od Twoich preferencji, głównie w kwestii backupu, możliwości eksportowania dostępów i tego czy wolisz rozwiązania OS, czy jest to Tobie obojętne. Najlepiej będzie jak przetestujesz kilka wybranych (dodaj po kilka kont do różnych aplikacji) i sam zdecydujesz, bo to kwestia indywidualna podobnie jak w przypadku menedżera haseł. Od siebie mogę polecić - RaivoOTP, Tofu, Authy i OTP Auth: Raivo (OS) - backup trzymany w iCloud, pozwala na import/eksport
@Lixerv: bezpieczeństwo będzie się wiązać z oferowaną funkcjonalnością. Pamiętaj, że tego typu aplikacje powinny działać w pełni offline. Niezawodność? - przecież to tylko aplikacje do generowania totp, w najgorszym wypadku ktoś porzuci projekt (aplikacja dalej generuje kody), lub aplikacja przestanie być kompatybilna z danym serwisem (niskie prawdopodobieństwo, dotyczy wyłącznie konfiguracji 2fa). Nie da się wskazać "jedynej słusznej aplikacji", bo każda ma swoje plusy i minusy, a każdy użytkownik ma inne
@Lixerv: w takim razie wybierz po prostu Raivo otp, a jak za dużo bajerów, to Tofu auth. Gdybyś szukał alternatywy na Androida to Aegis (może kiedyś doczeka się też wersji na ios'a) :)
@Lixerv: dobrze wiedzieć. Fajnie, że robią ukłon w stronę osób mniej technicznych i wrzucają to od razu do Keychain, ale z drugiej strony trzymanie haseł i totp w jednym miejscu to dla mnie średnie rozwiązanie.
Po co te wszystkie azjatki lolitki wyłudzają whatsupa? O co im chodzi? Wiem że spam ale z ciekawosci dalem „jej” ten numer. Pisze normalnie, w zasadzie bez podejrzeń… Więc w czym rzecz? Chodzi o pozyskanie numeru telefonu i imienia oraz miasta? Sprzedają dane osobowe czy jak? Wszystkie piszą mniej wiecej ten sam komunikat na dzien dobry… #tinder #spam #oszukujo #falszywyrozowypasek #whatsapp
@Czyste_Buty: nawiązanie kontaktu, lepsze poznanie Twojej osoby, a na koniec zachęci Cię do założenia konta na jakiejś stronce do "tradingu". Więcej na ten temat znajdziesz pod frazami "forex trading scam" lub "whatsapp crypto scam".
#rozdajo wejściówkę na konferencję Oh My H@ck (https://omhconf.pl). Wejściówka z giftpackiem (a tam fajne rzeczy, obiecuję), a konferencja z dobrymi wykładami (też obiecuję).
Żeby grać, trzeba najpierw zaplusować ten wpis a potem, jako że na niektórych wykładach memów nie zabraknie, a jesteśmy na portalu ze śmiesznymi obrazkami, to zwycięzcą zostanie osoba, która wrzuci w komentarzach najwyżej plusowany obrazek / mem / gif związany z bezpieczeństwem informacji. Pomiaru dokona komisja
#it #bezpieczenstwo #programista15k Moja firma utworzyła nowe stanowisko Młodszego Specjalisty ds. Bezpieczeństwa i z tego co wiem są otwarci na nowicjuszy. Tak się składa że ja próbuję się przebranżowić a praca w tej firmie mi odpowiada tylko na obecnym stanowisku mam już 0 szans na rozwój. Czy jest tu jakaś dobra dusza która interesuje się tym, wie jakie pytania mogą paść na rekrutacji albo co mogę
@daddyissues_: wszystko zależy od tego jaki masz background w IT i co już potrafisz. Ja na przykład nie uznaję czegoś takiego jak młodszy specjalista ds. bezpieczeństwa (1,2,3 linia oczywiście tak), czy (o zgrozo) junior pentester. Większość wymagań na tego typu stanowiska są przeważnie takie same jak na "normalne" stanowisko. Jedyna różnica jest taka, że dostajesz nieco łatwiejsze taski i masz okazję się trochę poduczyć pod okiem bardziej wyszkolonych ludzi. Chyba,
a wszedzie co szukają na juniorów mówią że wystarczą ctfy + sieci
ja tego nie napisałem, a niemniej wprowadza to w błąd. Co z tego, że wyżej jest coś o wyszukiwarce urządzeń sieciowych, czy owaspie jak zostało to już napisane w kontekście samej pracy, a nie wymagań rekrutacji.
+ nie przywołałem tutaj thm jako platformy do nauki przeprowadzania pentestów, tylko do wdrożenia się w SOC 1L, czyli biorę pod
Od jakiegoś czasu dostaję maile z randomową treścią (losowe znaki) plus załącznik z zachęcającym tytułem (aktualnie 'Elon Musk investment'). Ewidentny spam. Widoczna jest też lista CC, sporo polskich adresów. Można jakoś dojść skąd wyciekły te adresy?
@ATAT-2: i tak i nie. Twój mail + CC to może być jeden wyciek, ale równie dobrze jakiś merge z kilku baz danych (np. dla akcji targetowanych na Polskę). Teoretycznie możesz zawsze tutaj sprawdzić https://haveibeenpwned.com/ lub poszukać czegoś głębiej w 'internecie', ale do tego może być potrzebna jakaś tam wiedza techniczna. Polecam korzystanie z aliasów (lub unikatowe adresy e-mail), wtedy można łatwo dojść do tego gdzie i komu coś ciekło
@powsinogaszszlaja: czyli to może być po prostu jakaś 'sklejka' jako większa baza mailingowa. Jak adres wycieknie więcej niż z jednego źródła, to później już niestety coraz ciężej namierzyć, bo te adresy migrują między bazami do tego typu kampanii. Nie wiem jakich skrzynek używacie, ale jako ciekawostkę dodam, że gmail ma aliasy w standardzie. Wystarczy dorzucić "+alias" po nazwie skrzynki. Czyli np. dla 'jankowalski@gmail.com' można zrobić alias 'jankowalski+morele@gmail.com" - o wiele
@Krall: tylko to jest wyłącznie proces logowania, ale i tak to boli. Nie wiem też na ile jest aktualizowana ta lista, lecz i tak dobrze, że chociaż coś się zmienia na przestrzeni lat. Tak to dalej byśmy wszyscy dostawali zdrapki do autoryzacji przelewów
Jestem front-end developerem od 2 lat, w-----a mnie ta praca niemiłosiernie, jest nudna i wypalam się w niej (pomimo w miarę dobrego hajsu). Zainteresowałem się kilka tygodni temu CTFami. Kilka flag znalazłem, kilka boxów zhakowałem, kilka filmów o hakierach obejrzałem i podjąłem męską decyzje że w to chcę iść na ostro.
@TestoPowroci: przede wszystkim certyfikaty robisz dla siebie i własnej satysfakcji, nie dla zdobycia pracy. Takim OSCP to można jedynie oczarować kogoś w corpo, ale nie wiem czy to będzie satysfakcjonująca praca :)
Próg wejścia do security nie jest aż tak wysoki jak się niektórym wydaje - bardzo dużo firm zatrudnia ludzi z wiedzą "podstawową" + większą w zakresie kierunku w którym chcesz się rozwijać (np. reverse, web, mobile etc.). Wybierz
@TestoPowroci: no tak, ale proces rekrutacji deva != proces rekrutacji przyszłego pentestera (i jego pochodnych). Rozmowy rekrutacyjnej i tak nie będziesz w stanie pominąć, nawet jakbys miał OSCP, CEH, CISSP i nie wiem co tam jeszcze. Samym certyfikatem nikogo nie przekonasz. Tak jak napisał @AusserKontrolle firma później i tak Ci opłaci taki certyfikat jak będziesz chciał, a wiedza nabyta podczas testu nie przyda Ci się aż tak bardzo w
Czy można przeprowadzać testy penetracyjne serwisów internetowych bez wiedzy ich właściciela, a następnie wysyłać oferty z propozycją naprawy / wskazania danych luk? Czy to jest legalne działanie?
@niebezpiecznik-pl: a później skończy jak Edison i nawet śniadania nie zdąży zjeść ( ͡°ʖ̯͡°)
@Narzekajaca_maruda: art. 269c kk niby daje jakiś dupochron, ale i tak w głównej mierze będzie wszystko zależeć od tego jak zareaguje właściciel serwisu na Twoją wiadomość. Jak nie jesteś bardzo zachłanny i nie tłumaczysz błędów w agresywny sposób, to po prostu dostaniesz podziękowania i tyle.
Dostałem bardzo dziwnego maila z adresu noreply@anatwine.com z nagłówkiem Nota korygująca. W załączniku widać część PDFa, gdzie są moje dane (poprawne), ale to tylka taka miniaturka widoczna w mailu, bo nie zamierzam go pobierać. Wygląda jak od Zalando, ale nie jest. W PDFie jest coś dziwnego? To jakiś scam? Nagłówek na fakturze to "Faktura Korygująca Adidas". #zalando #adidas #oszukujo #scam (?) #niebezpiecznik
Co w zamian za Google Authenticator? YubiKey czy jest cos jeszcze sensownego? W sensie mocno rozwazam odejscie od uzaleznienia telefonu od takich rzeczy. Niby sa kody odzyskiwania, ale utrata telefonu wiaze sie po prostu z utrudnieniami. Jak u Was dbacie o 2FA? #bezpieczenstwo
Mozna w latwy sposob sklonowac GA do innego urzadzenia jako backup? Widze tylko opcje przenies (co i tak jest dobrym rozwiazaniem, bo kiedys i tego nie bylo)
@szuwarek-mini: trochę ogólnikowe pytania, ale po kolei...o ile dobrze pamiętam, to GA działa tylko offline czyli utrata telefonu będzie wiązała się z użyciem jednorazowych kodów. Jeżeli szukasz alternatywy która będzie się synchronizować online to np. Authy, TOTP Authenticator czy nawet Bitwarden ma opcję generowania totp z tego co kojarzę.
W kwestii fizycznych kluczy to jest to najbardziej sensowne rozwiązanie dla 2fa, lecz niestety nie mają one 100% kompatybilności (gdzieś jakaś
W nawiązaniu do tego wpisu i kilku zapytań od mirków na pw oraz znajomych dodałem listę ciekawych profili do obserwowania na Twitterze oraz stron internetowych w tematyce cyberbezpieczeństwa.
Listę podzieliłem na informacje polskojęzyczne oraz anglojęzyczne. Oczywiście jestem otwarty co do aktualizowania spisu jeśli coś przeoczyłem - a na 100% tak się stało. :)
@niebezpiecznik-pl
@ZaufanaTrzeciaStrona
#cyberbezpieczenstwo #bezpieczenstwo #hacking
Raivo (OS) - backup trzymany w iCloud, pozwala na import/eksport