Czy praca jako #pentester to w większości testowanie czy aplikacje itd. są podatne na ogólnie znane błędy bezpieczeństwa wcześniej gdzieś opisane czy może to w większości przypadków dużo bardziej kreatywne zajęcie tylko dla ludzi z ponadprzeciętną inteligencją?

#hacking #bezpieczenstwo #pentesting #security #niebezpiecznik #zaufanatrzeciastrona @Gynvael @niebezpiecznik-pl @ZaufanaTrzeciaStrona
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

To zalezy :-) scislych ram nie ma (przynajmniej u nas). Choc glownie sa to pentesty aplikacji webowych na dzien dzisiejszy, to w ramach pentestow realizujemy takze audyty kodu zrodlowego (reczne inautomatyczne), testy sieciowe (zarowno zewnetrzne jak i wewnetrzne polaczone z analiza konfiguracji i "hardeningiem"), ataki socjotechniczne (zupelnie inny zestaw umiejetnosci jest tu kluczowy) oraz testy wydajnosciowe (czyt. Ataki DDoS). Czesto w ramach wyzej wymionionych natrafiamy na jakis "problem"/anomalie, gdzie trzeba do umiejetnosci
  • Odpowiedz
Przydało by się, żeby wypowiedział się ktoś, kto faktycznie pentestami zajmuje się na co dzień. Coś tam postaram się napisać, natomiast od kilku lat pentesty robię sporadycznie (siedzę raczej w security research / bug hunt).
EDIT: Widzę, że @niebezpiecznik-pl też napisał - good :)

Ad meritum:
Generalnie dużo zależy od konkretnego klienta/zlecenia, przy czym mam wrażenie, że w większości przypadków najważniejszym wymaganiem jest solidna wiedza z najpopularniejszych klas błędów w danej technologi, z której korzysta klient, wspomagana np. listą znalezionych wcześniej i publicznie znanych błędów. Plus umiejętność wykorzystania tej wiedzy (czasem bardzo kreatywnego). Oraz oczywiście znajomość samej metodyki przeprowadzania pentestów + etyki z nimi związanej. To w zasadzie jest taki próg wejścia.
A potem z jednej strony to kwestia doświadczenia - ilości technologii poznanych, nabycia umiejętności przenoszenia potencjalnych ataków między technologiami przez analogię (o ile to możliwe oczywiście), a także zrozumienia, że klasy błędów to jedynie to, co zostało sklasyfikowane (a więc oprócz nich istnieje cała masa potencjalnych problemów z bezpieczeństwem, które są unikatowe dla danego przypadku i raczej nigdy nie zostaną sklasyfikowane jako oddzielna/istotna
  • Odpowiedz
Mirki, co myślicie o naszym internetowym podziemiu w kontekście wycieku danych z #torepublic ? Po lekturze sporej części pm, doszedłem do wniosku że tam przebywała gimbaza robiąca interesy rzędu 0,2 BTC ale trzeba przyznać, że jest też kilku szkodników którzy napisali o sobie tyle, że policja ma od czego zacząć dobieranie im się do d--y. Przykłady:
- koleś, który wykradł dane z kilku placówek służby zdrowia
- koleś zakładający konta bankowe na starych dziadków
- koleś, który ma backdoora w serwisie matrymonialnym
- koleś rektutujący słupów do wyciągania wyłudzonego towaru z paczkomatów
- koleś przyznający się do znajomości ze słupem odbierającym karty sd z nagraniami z wpisywania pin-ów do bankomatu i instalującym na nich elektronikę
  • 12
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Hej jaki telefon jest przyjazny do modowania jak #cyanogenmod i #replikant / #emudroid ?

Który zdaje się być bezpieczny (nawet na domyślnym #android), tzn wydawany przez firmę która raczej nie instaluje backdoorów i długo wydaje aktualizacje bezpieczeństwa, w tym wydała na dany model i inne modele aktualizacje do exploita SMS/MMS stage fright?

#hacking #tor #bezpieczenstwo #kiciochpyta
  • 11
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach