Cześć, chciałbym rozesłać pracownikom jakieś szkolenie nt. podstawowych pułapek phishinogwych, szczególna uwagę chciałbym skierować na ataki przez email. Czy ma ktoś może jakąś prezentacje albo artykuł na ten temat tak by rozesłać do zapoznania ? (bez szaleństw jeżeli chodzi o szczegóły, chodzi bardziej o przypomnienie nt. zachowania czujności).

Myślę że rozesłanie takiej prezentacji, potem test na ankietach google ze znajomości podstawowych informacji z artykułu wystraczy.

Czy może ktoś ma jakieś ciekawsze
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Firewalle Ordo Iuris są dość interesujące.
Dwa razy odswiezylem stronę http://en.ordoiuris.pl/who-we-are i serwer przestał odpowiadać na zapytania z mojego adresu IP. Po 4G strona ciągle działa i to na tyle szybko że z pewnością nie mają problemów z obciążeniem serwera.
Albo zabezpieczenia zareagowaly tak agresywnie bo łącze się z zagranicy, albo dlatego że samemu mam mocny firewall z inspekcja ruchu który wychwytuje wszelakie proby szkodliwego działania.
W każdym razie jeszcze nigdy, na
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@piwniczak: odkąd mam światłowód w orange mam podobną sytuację z nvidią. Wpuszcza mnie na stronę gdzie wybiera się driver do pobrania i dalej już jest 503. Restart połączenia w routerze i nowe ip zwykle rozwiązuje problem.
  • Odpowiedz
Facebookowi wyciekly informacje o 500 milionach kont z całego świata. Większość danych i tak była publicznie dostępna tj. imię i nazwisko, bio. Natomiast co zastanawia to że podobno wśród danych jest też lokalizacja i numer telefonu.

Na razie wygląda na to że to potwierdzone info. Nie ma jeszcze komentarza FB niestety.

Jeśli to prawda to otwiera nowy obszar do ataków hakerskich, w których hakerzy będą używać tych danych by uwiarygodnić się w oczach
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Fingerprinting to technika polegająca na próbie identyfikacji unikalnego użytkownika. Dlaczego jest ona używana przez niektóre sieci reklamowe? Otóż dlatego, że w ten sposób mogą one dowiedzieć się więcej o naszym zachowaniu i serwować lepiej dopasowane reklamy i zarabiać więcej.

Wyobraź sobie, że wchodzisz na stronę poświęconą budowie domów, a później na stronę omawiającą sposób zdobycia kredytu. Dla firm oferujących kredyty jesteś gorącym ciachem. Jednak skąd sieć reklamowa ma wiedzieć, że osoba odwiedzająca stronę
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Doctor, a w nim m.in. wykorzystanie:
- podatności Server-Side Template Injection
- braku zmiany hasła po przesłaniu go jako nazwa użytkownika
- niepoprawnej konfiguracji usługi Splunk Universal Forwarder

https://whitehatlab.eu/pl/blog/writeup/hackthebox/machine/linux/doctor/
74wny0wl - Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Docto...

źródło: comment_1613595054llgNhcZX89hO0RSFZ2WvCc.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Miruny, mocno rozważam rozpoczęcie korzystania z menadżera haseł. Jestem dobrze urządzony w ekosystemie apple (safari, macbook, iphone) i 99% haseł mam wygenerowanych i zapisanych w pęku kluczy. Nie powiem, korzysta się z tego bardzo wygodnie. Synchronizacja między urządzeniami i z samą przeglądarką jest wręcz idealna i "robi się samo".
Chciałbym jednak przesiąść się na coś mocniejszego. Czy w ogóle jest sens zaczynać czasochłonną przesiadkę? (Nie ma opcji masowego eksportu haseł z safari
  • 11
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

ktos wie co moglo opetac moje konto na facebooku?
wczoraj w dzienniku aktywnosci zauwazylem ze od ~2 tygodni moje konto daje jakies lajki pod dziwnymi, przewaznie indyjskimi postami/zdjeciami, wiec moje konto pewnie rozdaje "wykupione" lajki. kroki ktore wykonalem :
1. sprawdzenie gdzie jestem zalogowany (widze tylko 3 urzadzenia, moj desktop windows, sluzbowy lapek z linuchem i smatfon z iosem)
2. zmiana hasla na ciezkie, nigdzie wczesniej nie uzywane haslo, wylogowanie ze wszystkich urzadzen, sprawdzenie czy
  • 10
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Worker, a w nim m.in.:
- błąd programisty korzystającego z SVN
- wykorzystanie Azure DevOps do osadzenia backdoora
- wykorzystanie błędnie skonfigurowanego Azure Pipelines Agent
https://whitehatlab.eu/pl/blog/writeup/hackthebox/machine/windows/worker/

#ctf #writeup #whitehatlab #cyberbezpieczenstwo #programowanie #itsecurity #security #hackthebox
74wny0wl - Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Worke...

źródło: comment_1612909277hGE2yOyLqBXM5dUkURr1he.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Chyba sie trzeba bedzie przebranzowic na cybersecurity (konkretnie "EDR deployement"). Czy znacie jakies ciekawe blogi, kanaly youtube, cokolwiek co mozna sobie ogladac i przyswajac w jakis przystepny sposob wiedze?
#itsecurity #it
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Omni, a w nim m.in.:
- błędnie skonfigurowane urządzenie IoT
- wykorzystanie uruchomionej usługi Sirep Test Service

https://whitehatlab.eu/pl/blog/writeup/hackthebox/machine/other/omni/

#ctf #writeup #whitehatlab #cyberbezpieczenstwo #programowanie #itsecurity #security #hackthebox
74wny0wl - Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Omni,...

źródło: comment_16123911728m9WU2nWEyfoCkZualwccq.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Czy w pracy inżynierskiej z zakresu pentestingu mogę wrzucić teorię z inżynierii oprogramowania jeżeli tylko wykorzystam skrypt pythona (laczy sie z wybranym portem i nasluchuje) oraz exploit w pythonie? Usunę po otrzymaniu odp :)

Bo na 90% jestem przekonany, że nie

#python #programista15k #programowanie #itsecurity #pentesting

Czy mogę wykorzystać teorię

  • TAK 75.0% (15)
  • NIE 25.0% (5)

Oddanych głosów: 20

  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Koniec_przegrywania: z doświadczenia wiem, że można napisać zajebistą pracę bez promotora ale później siedzi i wymyśla byle obniżyć ocenę. Pytaj nawet jak się nie dowiesz to będziesz miał podkładkę, że pytanie było zadane.
  • Odpowiedz
Chciałbym do inżynierki wrzucić z 5-6 stron o SOC, polecicie jakieś książki albo artykuły? Jakie są rozwiązania komercyjne, co to jest, jakieś przykłady że wzrósł poziom bezpieczeństwa po wdrożeniu, itp itd

#itsecurity #it #sysadmin
  • 14
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

via Wykop Mobilny (Android)
  • 1
@open-alpha: przeciez te prace sa kopiuj wklej o ile chodzi o teorie. Nie wiem po co to jeszcze jest w takiej formie utrzymywane.
Powiedzmy musisz miec ok 50 stron a4, z tego odejdzie ci kolo 10 na tskie p------u jak spis tresci strona tytulowa itp itd.
Jezeli jest to praca gdzie trzeba stworzyc projekt to kolo 20 stron jest o projekcie a 20 teoria czyli wstep do niego, glownie przepisany
  • Odpowiedz
via Wykop Mobilny (Android)
  • 1
@open-alpha: ale co do pomyślenia i zmiany branży to mialem takie szczescie ze w zblizonej dziedzinie na studiach inzynierskich polapalem sie co i jak i na mgr poszedlem na moja dziedzine juz.
Inzyniera nie bede wpisywal a mgr zostanie jako podkladka ze jestem w branzy w swoim zawodzie.

Wiadomo ze to nic nie przeszkodzi, czasami moze pomoc:)
A umiejetnosci swoja droga sa i tak najwazniejsze i bycie tzw "ogarnietym" czlowiekiem
  • Odpowiedz