Hakierzy atakują moją biedną centralkę, podpięte dwa konta SIP, a na nich całe 20 zł, jest co szarpać :)
Jak by ktoś miał asterisk to polecam edycję pliku asterisk.conf w /etc/fail2ban/filter.d (dla debiana) i porządne sprawdzenie wyrażeń regularnych, czy nam wyłapuje wszystko to co wypluwa asterisk na wyjściu ( komenda asterisk -vvvr). Ja mam tam jeszcze psad skonfigurowane, ale on nieco od innych rzeczy.

#linux #asterisk #itsecurity
eth0 - Hakierzy atakują moją biedną centralkę, podpięte dwa konta SIP, a na nich całe...

źródło: comment_efPt2h5RIs2D93FZUgXvhGZP7wJ9oPQH.jpg

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Jak to jest z korzystaniem z Trucrypta 7.1a po tych wszystkich audytach i pojawieniu się VeraCrypta? Jak rozumiem nadal nie znaleziono żadnych backdoorów ale czy Truecrypt 7.1a jest bezpieczny dla "normalnego" użytkownika? Chodzi mi czy nie jest już możliwe, po tych wszystkich wykrytych błędach, złamanie zaszyfowanego dysku/partycji systemowej w jakimś bardzo krótkim czasie typu dni? Zakładając oczywiście normalne hasło, 20+ znaków.

Dlaczego w ogóle o to pytam a nie instaluję od razu VeraCrypta?
-
  • 9
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Wireshark 2.2 wydany. Ulepszono funkcje "dekoduj jako", wiele ulepszen UI - np. eksport pakietow w formacie JSON. Dodano obsluge protokolow: Apache Cassandra, USB3 Vision Protocol, USIP protocol, UserLog protocol, Zigbee Protocol Clusters, Cisco ttag oraz wielu innych.
#piwniczaknews #itsecurity #wifi #networking
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#aspnet #aspnetcore #programowanie #itsecurity

Zamierzam zmodyfikować trochę mechanizm logowania w mojej aplikacji ASP.net Core i w związku z tym może się pojawić możliwość, że coś przeoczę i w wyniku błędu niepowołane osoby uzyskają dostęp do nieprzeznaczonego dla nich Controllera. Słyszałem, że dobrym pomysłem jest używanie Unit Testów, do automatycznego testowania najistotniejszych części mojej aplikacji, z tym że nigdy czymś takim się nie zajmowałem.

Wyobrażam sobie
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Wunderwafel: To nie są testy jednostkowe. To już podchodzi pod testy REST API.
Potrzebujesz narzędzia, w którym przygotowujesz scenariusz - Logowanie -> Kontrolery -> Assert, czy uzyskałeś dostęp czy nie.

Może Postman da radę (To jedyna rzecz, jaka mi przychodzi do głowy. Jeśli nie da rady, to szukaj czegoś innego [Albo pisz sam oddzielną aplikację do testowania.])
  • Odpowiedz
@Thh0: Deface może być niezależny od szyfrowania - 0day na wtyczkę/cmsa/silnik strony, prosty xss, sql injection. Wtedy ssl nie pomoże. Zabezpiecz dane jak możesz, hashuj bezpiecznie, kontroluj user input. I daj nam stronę do zabawy jak już skończysz ( ͡ ͜ʖ ͡)
  • Odpowiedz
@MojeTrzecieKonto: też czytałem i dodatkowo zachęcę potencjalnych czytelników że jest na całkiem niezłym poziomie: spodziewałem się bajdurzenia na poziomie emacsa przez sendmaila, a tu nawet wiedzą i tłumaczą czym jest phrack. Szacuneczek dla autora.
  • Odpowiedz