@Showroute_pl: > 1. Bezpieczne Wi-Fi - podstawy

Artykuł totalnie nic nie wnoszący :/ Porada o tym, żeby używać Access Listy i wyłączać rozgłaszanie SSIDa (tak naprawdę on i tak jest rozgłaszany ale bez nazwy) to nie jest żadne zabezpieczenie sieci. Jedynym możliwym rozwiązaniem jest sprowadzenie autoryzacji poprzez EAP lub jeśli nie jest to możliwe - powiązanie indywidualnych kluczy WPA2 z adresem MAC. Do wykonania nawet na tanim Mikrotiku - włamywacz
  • Odpowiedz
OWASP Top 10 – czyli co każdy programista o bezpieczeństwie wiedzieć powinien #od0dopentestera
Niedostateczne logowanie i monitorowanie to ostatni z punktów na liście.
Ale jak to? Przecież brak logowania to nie jest błąd sam w sobie.
Przecież jeżeli nic nie logujemy, to też nic nie może zostać wykradzione.
A co w przypadku gdy ktoś włamie się do naszej aplikacji?
Jeżeli nie posiadamy logów, to nawet jeżeli wykryjemy włamanie, dalej nie wiemy kiedy miało miejsce, co
KacperSzurek - OWASP Top 10 – czyli co każdy programista o bezpieczeństwie wiedzieć p...
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

◢ #unknownews

Czas na kolejny przegląd interesujących linków z branży IT znalezionych w zakamarkach internetu. Zapraszam do czytania.


1) Zdobywanie roota na robo-odkurzaczu Xiaomi i analiza tego, jak on działa od strony softu
https://media.ccc.de/v/34c3-9147-unleash_your_smart-home_devices_vacuum_cleaning_robot_hacking
imlmpe - ◢ #unknownews ◣

 Czas na kolejny przegląd interesujących linków z branży I...

źródło: comment_KHbhULXgroZuFmGHuDzPn8DEpEqt9Azi.jpg

Pobierz
  • 86
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Jakby ktoś chciał sprawdzić linuxa to od 20 lat jest chkrootkit.
Chociaż u mnie nigdy nic nie znalazł, na szczęście.

sudo apt install chkrootkit

albo z sudo wget -c ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz i skompilować
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Kolejny odcinek podcastu "Poziom niżej". Tym razem bierzemy na warsztat zabezpieczenia nowoczesnych procesorów i SoC
Ujawniamy kulisy działania zabezpieczeń poniżej systemu operacyjnego. Opowiadamy dlaczego rootwanie smarftonów znacząco obniża bezpieczeństwo waszych bankowych kont. Wskazujemy na mocne i słabe strony rozwiązań enklaw kryptograficznych w tym dlaczego Bitlocker bez hasła nie zapewnia wam bezpieczeństwa. Jeżeli interesują was tematy z pogranicza security i sprzętu, to tylko jeden klik dzieli was od kolejnej dawki skondensowanej wiedzy ;)
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach