@Ulq_: Tak oscp starałem się wykorzystać okres pandemii na przejście kursu i teraz czekam na egzamin. Jeżeli będzie większa oglądalność to będę kontynuował i możliwe że zrobię o materiały tym czym się zajmuje: administracja linuxami głównie red hat(rhcsa, rhce, troubleshooting, hardening, satellite), vcenter/vmware, aws materiału mam w głowie sporo, gorzej z czasem:D
  • Odpowiedz
@norther: Szczerze mówiąc to bardziej do mnie przemawiają te pozostałe tematy, niż walkthrough z HTB, wydaje mi się ze po prostu jest ich juz bardzo duzo na YouTube. No ale mimo wszystko, powodzenia z OSCP, ja aktualnie robie CySa, chętnie podejdę do OSCP w przyszłości, jak mój przyszły pracodawca będzie chciał za niego zapłacić ( ͡° ͜ʖ ͡°)
  • Odpowiedz
Co zrobić, gdy ponownie zobaczysz Blue Screen of Death? Statystyki Microsoftu wskazują na fakt, że co najmniej 70% przypadków wystąpienia blue screena spowodowanych jest przez nieprawidłową implementację sterowników. Niestety, bezbłędna i spełniająca wszystkie wymagania, implementacja modułu j---a systemu operacyjnego jest trudnym i odpowiedzialnym zadaniem. Jeżeli kiedykolwiek miałeś ochotę zajrzeć "pod maskę" systemu operacyjnego Windows, zidentyfikować problematyczny sterownik lub szukasz ukrywającego się w przestrzeni j---a rootkita, zapraszam do zapoznania się z tym artykułem
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@open-alpha: Sorki nie doczytałem sieci. Jeżeli chodzi o podstawy to najlepszym rozwiązaniem jest chyba przestudiowanie materiału z ccna książka lub jakiś kurs np udemy. Jest tego dość sporo.
  • Odpowiedz
#anonimowemirkowyznania
Pytanie do wszystkich z #cybersecurity #cyberbezpieczenstwo #hacking #pentesting #pracait

Od 8 miesięcy ucze się pentestów aplikacji webowych. Zrobiłem parę kursów, uzupełniam wiedzę na bieżąco i robie jakieś zadania z hackthebox i innych podobnych stron. Czasami jakieś CTF'y się trafią to podłubię. Tutaj jednak pojawia się jednak problem. Jak znaleźć pracę? Jak szukałem pracy jako programista to zalałem swoim CV wszystkie
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@AnonimoweMirkoWyznania: myślisz, że po 8 miesiącach robienia czasami ctf'ów jesteś gotów do pracy jako pentester?xD Same podstawy sqli czy xss nie są wystarczające, a co do bug bounty, to się z tobą nie zgodzę, a jak nie potrafisz znaleźć żadnego błędu w programie publicznym, to jest dla ciebie sygnał, że tak naprawdę mało jeszcze wiesz i trzeba się jeszcze dokształcić/
  • Odpowiedz
@checklogin: To nadal nie jest odpowiedź na zadane przez opa pytanie. Ujął ważną rzecz. Security jest fajne ale w Polsce raczkuje i osobiście nie pchałbym się w to. Lepiej zostać przy klepaniu kodu. Mało ambitne, ale za wiele do roboty w It w Polsce nie ma.
  • Odpowiedz
Zaraz kończę licencjat na kierunku bezpieczeństwo wewnętrzne ze specjalizacją cyberbezpieczeństwo. Szkolę się na pentestera i zamierzam do końca roku zrobić eCPPT, a w przeciągu dwóch lat - OSCP. Czy ma sens pójście na magistra w tym samym kierunku? Nie mam umiejętności do zarządzania ludźmi, więc nie planuje osiadać na stanowisku kierowniczym w najbliższym czasie.
#hacking #cybersecurity #security #it
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@LongWayHome: doświadczenie, doświadczenie i jeszcze raz doświadczenie
jak chcesz/lubisz studiować to spróbuj pogodzić to z pracą, ale przede wszystkich musisz wykazać się praktycznym doświadczeniem/umiejętnościami
ITsec ma kilka w miarę uznawanych certyfikacji (np. CEH, CISSP), więc też możesz je machnąć
  • Odpowiedz
Możesz zabezpieczyć konta w serwisach zewnętrznych przed przejęciem (np wyciek hasła) wprowadzając U2F. Najpopularniejsze urządzenie to Yubikey.
Nie ochroni cię to przed backdorami w załącznikach. Tutaj konieczny był by IPS any odciąć maszynę od segmentu po wykryciu komunikacji z C&C co samo w sobie jest trudne.
  • Odpowiedz
Złodzieje w tę niedzielę nie próżnują... ⚠️UWAGA ⚠️ na fałszywe SMS-y, które pod pretekstem blokady konta i ze względu na RODO wyłudzają dane: https://niebezpiecznik.pl/post/uwaga-na-sms-y-o-blokadzie-konta-allegro/
Przekażcie mniej technicznym znajomym. Mogą stracić nie tylko konto na Allegro ale i pieniądze z banku :(

#security #bezpieczenstwo #niebezpiecznik #hacking #bezpieczenstwo #cybersec #cybersecurity #cyberbezpieczenstwo #oszukuja #scam #
niebezpiecznik-pl - Złodzieje w tę niedzielę nie próżnują... ⚠️UWAGA ⚠️ na fałszywe S...

źródło: comment_1589138138t84jNCYXYkfVLI7ElTdRsn.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

⚠️Uwaga ⚠️ na znany scam, tym razem w nowym wariancie, od Facebooka przez Google do Samsunga.
Ty się pewnie nie złapiesz, ale przekaż i ostrzeż mniej technicznych znajomych, bo inaczej stracą ~400PLN. https://niebezpiecznik.pl/post/nie-dostaniesz-samsunga-za-2-eur/

#security #bezpieczenstwo #niebezpiecznik #hacking #bezpieczenstwo #cybersec #cybersecurity #cyberbezpieczenstwo #cyberbezpieczenstwo #oszukuja #scam
niebezpiecznik-pl - ⚠️Uwaga ⚠️ na znany scam, tym razem w nowym wariancie, od Faceboo...

źródło: comment_1589134910EqJMC0HGM1m2tKLWKwQ6Of.jpg

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Niestety aż 29% dyrektorów ds. IT i bezpieczeństwa (czyli prawie jedna trzecia), zapytanych przez firmę Forrester, która wykonała to badanie na zlecenie VMware, przyznało, że nie zamierza w najbliższym czasie stworzyć dla swoich firm kompleksowych strategii ochrony i widoczności sieci. Jednocześnie 45% z nich uważa, że tak wspólna strategia, pozwoliła by znacząco ograniczyć liczbę incydentów oraz wycieków i przyspieszyłaby identyfikację nowych zagrożeń.

Sami ankietowani przyznali jednak, że jest to zadanie trudne w
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Beata Tadla jest jedną z najpopularniejszych i najbardziej lubianych dziennikarek w Polsce. Dużą popularnością cieszyła się też w mediach społecznościowych. Cieszyła, bo padła ofiarą szantażystów. Hakerzy włamali się na jej konto na Instagramie i zażądali pieniędzy. Dziennikarka nie uległa szantażowi i nie zapłaciła, ale poniosła przykre konsekwencje.

https://www.fakt.pl/kobieta/plotki/beata-tadla-padla-ofiara-hakerow-stracila-profil-na-instagramie/59nztrh
#security #cybersecurity #hacking #beatatadla #fakt #instagram
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga !! Atak z zeszłego tygodnia wykorzystujący wizerunek @WirtualnaPolska bardzo spodobał się cyberprzestępcom i obserwujemy już kolejną iterację wysyłki złośliwego mailingu. Logika działania się nie zmieniła i w dalszym ciągu atakowane są urządzenia mobilne z systemem Android za pomocą malware Cerberus, którego głównym zadaniem jest kradzież środków i danych. Tworzone na potrzeby ataku domeny najczęściej zawierają słowa "regulamin" lub "privacy" - obecnie wykorzystywany jest adres privacy-email[.]eu. Każda zidentyfikowana przez nas kampania
certpl - Uwaga !! Atak z zeszłego tygodnia wykorzystujący wizerunek @WirtualnaPolska ...

źródło: comment_1586244306jEjscmIsOZUkBJREw30ZqB.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga! Obserwujemy kampanię spamową wykorzystującą wizerunek Tesco, nakłaniającą do otwarcia załącznika zawierającego bon rabatowy o wartości 35%, który infekuje złośliwym oprogramowaniem Danabot lub zloader. Przestępcy wracają do starych narzędzi - infekowanie ofiar Danabotem obserwowaliśmy w 2018 roku, a zloader to oprogramowanie pobierające trojana bankowego podobnego do Zeusa.

Obydwie rodziny malware'u są bankerami i ich głównym zadaniem jest kradzież środków z kont bankowych oraz pozyskiwanie danych (historia przeglądarki, keylogger i inne). Obecnie Danabot
certpl - Uwaga! Obserwujemy kampanię spamową wykorzystującą wizerunek Tesco, nakłania...

źródło: comment_1585902287V5m2ItPyl3hXFbabnvPIG3.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga ! Ostrzegamy przed kampanią SMS-ową, której celem jest pozyskanie danych i infekcja urządzenia mobilnego z systemem Android. Cyberprzestępcy korzystając z przejściowych kłopotów finansowych wielu osób, rozsyłają wiadomości o pozytywnej weryfikacji w systemie pożyczkowym. Po wejściu na linka podanego w SMS wyłudzane są dane ofiary niezbędne do utworzenia rzekomego wniosku kredytowego. Dodatkowo ofiara musi zainstalować aplikację, która jest złośliwym oprogramowaniem wykradającym SMS i inne dane.

Treść złośliwej wiadomości brzmi następująco (pisownia oryginalna):

Gratuluje
certpl - Uwaga ! Ostrzegamy przed kampanią SMS-ową, której celem jest pozyskanie dany...

źródło: comment_1585755584KIEI9pv4XBzhLOrPwkIkge.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga! Ostrzegamy przed kampanią spamową wykorzystującą wizerunek Biura Informacji Gospodarczej oraz spółki P4 (operatora sieci komórkowej Play). Wiadomości informują o wpisie do rejestru długów za niezapłaconą kwotę 1400 PLN. Cyberprzestępcy, rzekomo zachowując bezpieczeństwo komunikacji, wysyłają załącznik z hasłem zawierający złośliwe oprogramowanie z rodziny Ave Maria, służące do przejęcia kontroli nad komputerem i kradzieży danych. Malware ma dedykowane moduły do wyciągania haseł z menadżera haseł KeePass, tych zapisanych w przeglądarce Firefox, a także
certpl - Uwaga! Ostrzegamy przed kampanią spamową wykorzystującą wizerunek Biura Info...

źródło: comment_1585651460Hu5MvS0apYGFz0hhMnMvB7.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga !! Otrzymaliśmy dużo zgłoszeń o kampanii phishingowej wykorzystującej wizerunek @WirtualnaPolska. Przestępcy w fałszywych wiadomościach informują o aktualizacji regulaminu usługi i konieczności jego akceptacji. Standardowo odbiorca wiadomości jest straszony usunięciem konta w przypadku braku reakcji. Ale to nie wszystko - po wejściu na stronę za pomocą urządzenia z systemem Android, napastnicy nakłaniają do instalacji aplikacji, która jest złośliwym oprogramowaniem z rodziny Cerberus.

Po infekcji urządzenia mobilnego cyberprzestępcy uzyskują pełen dostęp
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach