Cześć,

Chciałbym w organizacji przeprowadzić kampanię phishingową polegająca na wysłaniu fake maila z opcją która pozwoli na trackowanie kto kliknął w fałszywy link i później te osoby byłyby zobowiązane do obejrzenia szkolenia + może quiz.

Macie jakieś platformy do tego celu warte polecenia?

Właśnie
✨️ Obserwuj #mirkoanonim
Czy istnieje coś takiego jak maksymalnie prywatna (najważniejsze) i (w drugiej kolejności) niecenzurowana politycznie #ai #llm - taka jak #chatgpt #openai , #claude , czy #gemini?

Chodzi mi o coś, czemu będę mógł się wyżalić z najbardziej osobistych szczegółów, dać przeanalizować wrażliwe dokumenty, zadać obrazoburcze pytania z oczekiwaniem rzetelnej (czyli czasami, choć niekoniecznie najczęściej politycznie niepoprawnej odpowiedzi), czy przetestować nawiązanie dziwnej relacji człowiek - AI bez ryzyka, że jakiekolwiek dane powędrują w nieznane miejsce lub kiedyś ujrzą światło dzienne. Standardy prywatności i anonimowości powinny być tu maksymalnie wysokie.

Interesuje mnie też coś takiego do tworzenia grafik, audio, i wideo - czyli w stylu #midjourney czy #sora
mirko_anonim - ✨️ Obserwuj #mirkoanonim
Czy istnieje coś takiego jak maksymalnie pryw...

źródło: GettyImages-1250799402

Pobierz
siema, kupilem sobie taniego VPSa bo chce sobie postawic na nim kilka skryptow etc, a przy okazji do nauki obslugi takich rzeczy. Postawilem sobie na nim postgresql i moja uwage przykulo to, ze wylacza sie po jakims czasie nieaktywnosci. Za pomoca chata gpt ustalilismy, ze w te kilka dni zostal moj serwer zarazony malwarem kinsing (to moj pierwszy serwer i minelo troche dni zanim ogarnalem, ze bylem #!$%@? brute forcem na ssh - gdzie mialem dosyc slownikowe haslo - i dowiedzialem sie o istnieniu czegos takiego jak fail2ban).
Pora przejsc do pytan do bardziej doswiadczonych:

1. koniecznie teraz powinienem reinstalowac system? troche mi sie nie chce bo na razie nic super waznego tam nie bedzie ale domyslam sie, ze moze byc tam tez jakis backdoor/c2, ktorego jako zielony uzytkownik linuxa nie znajde, dobrze rozumuje?
2. czy jesli mialem zainstalowane tam praktycznie tylko postgresql (na ktorym przez pewien czas mialem odblokowane nasluchiwanie oraz remote access z kazdego IP) to i tak na >99% wektorem ataku bylo ssh skoro mialem tam proste haslo?
3. czy ta stronka https://www.passwordmonster.com/ jest dobrym wskaznikiem sily hasla?
@klamkaodokna: najlepiej wyłącz logowanie ssh hasłem (logowanie po ssh tylko kluczami), jeśli masz stałe IP to firewall, który zezwala tylko na to jedno IP. No i tak - reinstall systemu - jesli ktoś Ci wbił na roota to sam raczej nie ogarniesz co dokładnie mógł nabroić (choć prawdopodobnie backdoora nie ma, ale lepiej być pewnym).
Ad 4 no wiadomo, żę najbezpieczniej mieć róznych userów, którzy mają dostęp tylko do tego,
  • Odpowiedz
Szczerze? Nie poleciłbym nikomu pracy w IT.. jakoś tydzień temu o 3 w nocy dostałem pilne wezwanie do pracy z powodu 4x Red flag w systemie bezpieczeństwa - ogólnie to stopień naruszenia dostępu o poziomie 4 gwiazdek na 5 czyli jednym słowem bardzo przedupcone. Niestety w takich przypadkach musimy jak najszybciej dostać się do firmy, ze względu na wrażliwość danych (praca wymaga sprzętu stacjonarnego-firmowego). Atak trwał przez 2h - ciężka walka z jakimiś petami, którzy utożsamiali się z ukrainą (tylko czysto informacyjnie).

Nasz zespół 5 chuopa, każdy krecha wciągnięta w trasie do bazy, bo stan bardzo wyjątkowy... I zaczęła się mozolna walka z petami, którzy zamiast spędzać boże ciało z rodziną woleli atakować cybernetycznie.

W skrócie: Atak odparty w międzyczasie 2 chuopa musieli przeanalizować cały system zabezpieczający i napisać jak najszybciej łatkę do zabezpieczeń.

Podsumowanie:
✨️ Obserwuj #mirkoanonim
Szczerze? Nie poleciłbym nikomu pracy w IT.. jakoś tydzień temu o 3 w nocy dostałem pilne wezwanie do pracy z powodu 4x Red flag w systemie bezpieczeństwa - ogólnie to stopień naruszenia dostępu o poziomie 4 gwiazdek na 5 czyli jednym słowem bardzo przedupcone. Niestety w takich przypadkach musimy jak najszybciej dostać się do firmy, ze względu na wrażliwość danych (praca wymaga sprzętu stacjonarnego-firmowego). Atak trwał przez 2h - ciężka walka z jakimiś petami, którzy utożsamiali się z ukrainą (tylko czysto informacyjnie).

Nasz zespół 5 chuopa, każdy krecha wciągnięta w trasie do bazy, bo stan bardzo wyjątkowy... I zaczęła się mozolna walka z petami, którzy zamiast spędzać boże ciało z rodziną woleli atakować cybernetycznie.

W skrócie: Atak odparty w międzyczasie 2 chuopa musieli przeanalizować cały system zabezpieczający i napisać jak najszybciej łatkę do zabezpieczeń.
Podepnę się pod wątek,
Szukam dziewczyny, pięknej, wysportowanej, zabawnej, wyrozumiałej, mądrej, pracującej, dbającej o dom, posiadającej swoje pasje, aktywnej, domatorki, spełniającej wszystkie zachcianki w łóżku bezpruderyjnej wiernej tylko mi dziewicy.
Tylko tyle, reszta nie ma większego znaczenia.
  • Odpowiedz