Mirki, pracuje ktoś na stanowisku analityk SOC? Mogę prosić o jakieś info odnośnie wiedzy jaką mogą ode mnie wymagać?
Pierwsza praca w #it ale szeroko pojęte podstawy znam (konfiguracja linux/windows, technologie sieciowe, podstawy programowania).
Będę wdzięczny za kilka haseł/technologii o których powinienem poczytać.
W ogłoszeniu nie było żadnych szczegółów, a że jeszcze 2 tygodnie do rozmowy, to mogę się przygotować ( ͜͡ʖ ͡€)

#itsecurity
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@bmFwaXN6IG1pIG5hIHB3: udało, od 1.02 zaczynam ( ͡° ͜ʖ ͡°)
Dla potomnych: pytali głównie czy znam hasła: SIEM, coś z systemami detekcji zdarzeń (nie pamiętam dokładnie o co chodziło) i przyporządkowanie technologi do określonej warstwy (raczej na logiczne myślenie, niż wiedzę)
  • Odpowiedz
Hakierzy atakują moją biedną centralkę, podpięte dwa konta SIP, a na nich całe 20 zł, jest co szarpać :)
Jak by ktoś miał asterisk to polecam edycję pliku asterisk.conf w /etc/fail2ban/filter.d (dla debiana) i porządne sprawdzenie wyrażeń regularnych, czy nam wyłapuje wszystko to co wypluwa asterisk na wyjściu ( komenda asterisk -vvvr). Ja mam tam jeszcze psad skonfigurowane, ale on nieco od innych rzeczy.

#linux #asterisk #itsecurity
eth0 - Hakierzy atakują moją biedną centralkę, podpięte dwa konta SIP, a na nich całe...

źródło: comment_efPt2h5RIs2D93FZUgXvhGZP7wJ9oPQH.jpg

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Jak to jest z korzystaniem z Trucrypta 7.1a po tych wszystkich audytach i pojawieniu się VeraCrypta? Jak rozumiem nadal nie znaleziono żadnych backdoorów ale czy Truecrypt 7.1a jest bezpieczny dla "normalnego" użytkownika? Chodzi mi czy nie jest już możliwe, po tych wszystkich wykrytych błędach, złamanie zaszyfowanego dysku/partycji systemowej w jakimś bardzo krótkim czasie typu dni? Zakładając oczywiście normalne hasło, 20+ znaków.

Dlaczego w ogóle o to pytam a nie instaluję od razu VeraCrypta?
- Bo używałem na starym komputerze Truecrypta już od długiego czasu (teraz na nowym zastanawiam się czego użyć, szczególnie, że chciałem zrobić dual-boota) i wszystko "działało".
- 7.1a wyszedł ponad 4.5 roku temu, do Veracrypt ciągle dochodzi nowy kod - szansa że coś popsują/stworzą jakiegoś backdoora (wiem, że to trochę fuck logic z mojej strony - przecież łatają dziury i rozwijają aplikację)
- ale przede wszystkim VeraCrypt dużo dłużej startuje (wiem, więcej iteracji = większe bezpieczeństwo) ale przejście z 1-2 sekund przy TrueCrypcie do podobno 1-2 minut przy Vera to dla mnie przesada. Wiem, że jest PIM, ale nie chcę mieć dodatkowej rzeczy do wpisywania, wiem, że mogę ustawić go na 1 ale chyba nadal trzeba go podawać a wtedy i tak chyba będzie wolniej od TC. (Szczególnie że podoba mi się opcja wyświetlania jakiegoś głupiego tekstu w ekranie wpisywania hasła zamiast oryginalnego ekranu *Crypta)
  • 9
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Wireshark 2.2 wydany. Ulepszono funkcje "dekoduj jako", wiele ulepszen UI - np. eksport pakietow w formacie JSON. Dodano obsluge protokolow: Apache Cassandra, USB3 Vision Protocol, USIP protocol, UserLog protocol, Zigbee Protocol Clusters, Cisco ttag oraz wielu innych.
#piwniczaknews #itsecurity #wifi #networking
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#aspnet #aspnetcore #programowanie #itsecurity

Zamierzam zmodyfikować trochę mechanizm logowania w mojej aplikacji ASP.net Core i w związku z tym może się pojawić możliwość, że coś przeoczę i w wyniku błędu niepowołane osoby uzyskają dostęp do nieprzeznaczonego dla nich Controllera. Słyszałem, że dobrym pomysłem jest używanie Unit Testów, do automatycznego testowania najistotniejszych części mojej aplikacji, z tym że nigdy czymś takim się nie zajmowałem.

Wyobrażam sobie to mniej więcej tak, że skrypt loguje się na jakieś anonimowe konto bez uprawnień, próbuje uzyskać dostęp do poszczególnych kontrolerów i zwraca wynik czy udało mu się czy też nie.

Czy
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Wunderwafel: To nie są testy jednostkowe. To już podchodzi pod testy REST API.
Potrzebujesz narzędzia, w którym przygotowujesz scenariusz - Logowanie -> Kontrolery -> Assert, czy uzyskałeś dostęp czy nie.

Może Postman da radę (To jedyna rzecz, jaka mi przychodzi do głowy. Jeśli nie da rady, to szukaj czegoś innego [Albo pisz sam oddzielną aplikację do testowania.])
  • Odpowiedz