@robekk1978: W sumie co osiągnął, za pomocą uprawnień Administratora (w Disqusie wspomniał że elevated) odszyfrował za pomocą DPAPI dane z rejestru :-) W podobny sposób jest trzymane większość secretów w Windowsie
  • Odpowiedz
Podjął się już ktoś w małych firmach przygotowań do RODO? Tak sobie myślę, że największe zagrożenia to poczta firmowa i developerskie bazy danych klientów dla programistów (a więc także pośrednio dane ich klientów). Czy RODO dotyczy tak naprawdę przetwarzania danych jakoś "na zewnątrz", czy należałoby ludziom kazać zaszyfrować laptopy veracryptem i tak samo bazy na serwerach? Przecież wydajność czegoś takiego przy bazach rzędu 70-200GB poleci na łeb na szyję.
Macie już jakieś
  • 16
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@RRybak: byłem na dwóch szkoleniach - jeśli chodzi o IT proponują trzymania się norm iso i poprzednich zarządzeń dotyczących bezpieczeństwa danych (27001 chyba) i rozporządzeń oraz ustawy giodo z 2016 roku. Nasi prawnicy natomiast stwierdzili, że w sumie nie wiadomo co to będzie bo np. jak urząd będzie w stanie technicznie skontrolować serwerownię po względem zabezpieczeń IT (musieli by mieć mega specjalistę przy tej ilości technologii ) i w sumie
  • Odpowiedz
1. Idź na szumnie zapowiadany przedmiot #itsecurity na #studbaza
2. Siądź pełen zapału do komputera
3. Włóż pendriva żeby zgrać sobie materiały
4. Po włożeniu do USB odpala się wirus i czyści ci pendriva
5. Brak profitu, polskie studia to chlew obsrany gownem

#it #studia
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Coreq oblałeś pierwsze zadanie ( ͡ ͜ʖ ͡) czemu nie zrobiłeś kopii pendrive przed zamontowaniem systemu plików? Czemu nie użyłes jakiegos sandboxa do użycia pendrive? Coraz więcej amatorów pcha się do zabawy......
  • Odpowiedz
#facebook #zuckerberg #afera #daneosobowe #wyciekdanych #bezpieczenstwo #niebezpiecznik #itsecurity

Informator Christopher Wylie ujawnił gazetom „Observer” oraz „Guardian” informację, że Cambridge Analytisc zdobyła nielegalnie dane około 50 milionów amerykańskich użytkowników Facebooka. Koncern we współpracy z portalem wykorzystywał testy oraz quizy, które miały posłużyć do zgromadzenia danych, w celu stworzenia profili psychologicznych wyborców, podczas elekcji prezydenta USA w 2016 roku. Wylie udzielił na ten temat wywiadu brytyjskiej stacji Channel 4 News.

Osoby biorące udział w testach wyrażały zgodę na przetwarzanie danych, ale, jak się okazało, system gromadził także informacje o wszystkich znajomych użytkownika, bez ich zezwolenia.


źródło
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@biczek: szczerze powiedziawszy czuję się zażenowany tymi akcjami feministek, gdzie pcha się kobiety na siłę do IT czy do ITSec. Przecież nie trzeba nikogo zmuszać by kobiety mogły w tej branży pracować. Poznałem wiele kobiet, które same doszły do swoich specjalizacji i są w tym świetne, bez żadnych śmiesznych programów.
  • Odpowiedz
Drogie Mirki, powiedzcie mi jak bezpiecznie otwierać pliki pdf? Wiem, że mogą być zawirusowane :) Używam Adobe Readera, mam wyłączony javascript w nim. Czy bezpieczne jest otwieranie ich w chrome? #kiciochpyta #it #itsecurity
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

konto usunięte via Wykop Mobilny (Android)
  • 0
@g455: no to się szybko obudziłeś mirku
postaw maszynę wirtualną i w niej jakiś pdf viewer, nawet acrobat może być
teoretycznie można uciec z wirtualki, aczkolwiek minimalizujesz ryzyko
  • Odpowiedz
@g455: ściągasz ISO wybranego systemu. Może być M$ w wersji dla developerów albo Ubuntu. Możesz dołożyć firejail lub sandboxie (chociażby przedwczoraj trafił się kolejny sposób na wyskok z VM virtualboxa). Wrzucasz pliki na vmkę i tam otwierasz.
  • Odpowiedz
Czy może ktoś polecić jakieś źródła gdzie mógłbym znaleźć jakieś kompleksowe informacje odnośnie budowy i działania #malware?

Chodzi mi o artykuły w których omawiane są kwestie typu jak #malware jest zbudowany, jakieś charakterystyczne cechy wspólne, jak chroni się przed skanerami, jak wyglądają zabezpieczenia i obfuskacja, czy wykorzystuje jakieś charakterystyczne miejsca w pamięci, jak chronią się przed #reverseengineering i wszystko co może być z tym związane.

Zaznaczam, że nie potrzebuję tego, żeby tworzyć własny #malware ( ͡° ͜ʖ ͡°)
Chciałbym trochę zagłębić się w temat, a poza tym potrzebuję
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@adronix: Jeszcze jakby cały świat nie był w jakimkolwiek ekosystemie, czy to Apple, czy to Google, czy to Facebook, czy to Microsoft.

Marzenia ściętej głowy kolego ( ͡° ͜ʖ ͡°)
  • Odpowiedz
zainstalowałem ostatnio na stronie apkę która identyfikuje mi użytkowników i m.in. pokazuje ile razy dany użytkownik był na stronie. W ten sposób znalazłem użytkownika który wchodzi tylko na jedną podstronę dziesiątki razy dziennie. Ponieważ apka pokazuje ip gościa, poszukałem w bazach i jest raportowane jako web app attack Zablokowałem jego IP w hostingu ale teraz znowu się objawił tylko z innego adresu, tak samo raportowanego. Jakieś specjalne środki powinienem podjąć, jakoś się
debenek - zainstalowałem ostatnio na stronie apkę która identyfikuje mi użytkowników ...

źródło: comment_4Ex9jfYJPTCQXX2YLPsmjMKbEKhljAul.jpg

Pobierz
  • 22
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Blokowanie 94.254 to bardzo słaby pomysł, odetniesz całą masę użytkowników. Ten jeden co zablokowałeś też odblokuj, w Playu jest spora rotacja IPk'ów, prędzej czy później inny twój użytkownik na ten IP trafi i nie wejdzie, a atakujący dawno go nie używa.
  • Odpowiedz
@impossibru: Przecież piszą, że nieuprawniony dostęp zostanie zgłoszony organom ścigania ( ͡° ͜ʖ ͡°)

Chociaż znając pocztę polską spodziewaj się


  • Odpowiedz
#it #security #itsecurity
W ciągu godziny zrozumiałem, czemu przy fizycznym dostępie do maszyny przez osoby trzecie, można uznać, że została przejęta kontrola nad urządzeniem.

W Linuxie wiadomo single user mode i mamy pełną kontrolę.
Ale, że w Windowsie, da się to ograć równie prosto i szybko :O
Uważałem Linuxowe rozwiązanie za bardzo dobre, jako failover. Brakowało mi takiej funkcji na maszynach Windows.
  • 16
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@pokukma: @jakuba94: to jest p------e że nie mogą dodać w jądrze gdzieś opcji aby werefikowało jakąś sumę kontrolną tych plików podczas boota, co prawda trwałoby to w c--j dłużej, ale byłoby przynajmniej bezpieczniej
  • Odpowiedz