Kolejny odcinek na temat bezpieczeństwa stron internetowych w ramach #od0dopentestera
Dzisiaj w cyklu OWASP Top 10 o ekspozycji wrażliwych danych czyli o wydobyciu przez atakującego informacji, których nie powinien posiadać.
A jest ich wbrew pozorom całkiem sporo: począwszy od numerów kart kredytowych, haseł do konta czy też adresu email.
Różne są ryzyka związane z wyciekiem różnych danych.
I tak jeżeli wyciekną numery kart możemy stracić pieniądze a email może zostać użyty w kampaniach złośliwego
KacperSzurek - Kolejny odcinek na temat bezpieczeństwa stron internetowych w ramach #...
  • 20
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@tt_2: Skrypt mój wygląda tak:
Rula Firewall - RDP80-In

Korzystam z parametru serwer bo nie chciało mi się oddelegować domeny pod serwer DNS który odpytuje, więc nie jest autorytatywna :P pod tym rekordem są wpisy TXT z adresem IP / podsieci które ściągam i aplikuje

Get-NetFirewallAddressFilter -AssociatedNetFirewallRule (Get-netfirewallrule -DisplayName RDP80-In) |Set-NetFirewallAddressFilter -RemoteAddress (Resolve-DnsName -Type txt -Name TwójRekordDNS.pl -Server TwójSerwerDNS | % Strings)
  • Odpowiedz
Ten kabel wygląda normalnie, ale ma wbudowanego backdoora. Jeśli naciśniesz przycisk w specjalnej aplikacji (lub pilociku), kabel zainfekuje komputer ofiary, niezależnie czy korzysta ona z Windowsa, Maca czy Linuksa: https://www.wykop.pl/link/4811325/zlosliwy-kabel-usb-ktory-zmienia-sie-w-klawiature-i-infekuje-twoj/
Pokazujemy kilka wariantów ataku i odpowiadamy na pytanie czy jest się czego obawiać

#security #bezpieczenstwo #hacking #niebezpiecznik #linux #windows10 #macbook #macos #hardware
niebezpiecznik-pl - Ten kabel wygląda normalnie, ale ma wbudowanego backdoora. Jeśli ...

źródło: comment_55AWxejTVELat3N5P3gT0VsrOdfqJtMO.jpg

Pobierz
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Ej mirasy sprawa jest xD
Ktoś ostatnio napisał maila (po angielsku) do mojego brata że "Wiem że jedno z twoich haseł to tuWstawHasłoKtóreKiedyśKtośUżywałAleTerazJużPraktycznieNieUżywa.jpg i... " coś tam dalej, wiadomość nie otwarta bo otwieranie wiadomości z nieznanych źródeł to chyba zły pomysł xD

Czy ktoś z was ostatnio też dostał taką wiadomość? Skrzynka z onet. Jest się czego bać czy to jakiś spambot xd?
Hasła właśnie w trakcie zmieniania.
Btw sprawdziłem na haveibeenpwned i wyszło na to
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@defaulttt Nie rozumiem pojęcia "hasło którego ktoś używał". Jak ktoś mi wyśle takie hasło, to wiem od razu który konkretny serwis miał wyciek danych. Podstawa bezpieczeństwa to każde hasło inne!
  • Odpowiedz
@defaulttt: takie scamy na masową skalę co chwila latają po sieci. Zwykle w dalszej części takiego maila jest informacja, że ktoś nagrał lub pozyskał kompromitujące Cię materiały i jeśli nie zapłacisz mu pewnej kwoty to je ujawni. W większości przypadków nie ma się kompletnie czego obawiać, ale jeśli w mailu podane jest hasło które się gdzieś (wciąż) używa to należy koniecznie je zmienić. Bo nawet jeśli sam scammer go nie
  • Odpowiedz
@Seweri:ja znam tylko w sumie
Ric Messier - GSEC GIAC Security Essentials Certification Exam Guide (2014)

Ale zastanów się co dokładnie ciebie interesuję bo to bardzo spory temat:
- Bezpieczeństwo Sieci
- Bezpieczeństwo Systemów (np. Linux / Windows
  • Odpowiedz
via Wykop Mobilny (Android)
  • 1
@jurgin: aktualnie mam Dashlane, premium chyba do sierpnia. Wcześniej Keepass z synchronizacja bazy.
Dashlane ma fajne ficzery w stylu raportu bezpieczeństwa - sprawdza moc używanych haseł, ich wielokrotne użycie w różnych serwisach, raporty , wycieków (niby dane z darknetu).
Ale kosztuje sporo, więc finalnie chyba wrócę do Keepass lub przetestuje coś innego - kusi mnie jeszcze Bitwarden.
Na niebezpieczniku masz świeży artykuł jak skonfigurować Keepass - polecam.
  • Odpowiedz
Doomsday Docker/Kubernetes Security Hole

One of the great security fears about containers is that an attacker could infect a container with a malicious program, which could escape and attack the host system. Well, we now have a security hole that could be used by such an attack: RunC container breakout, CVE-2019-5736. RunC is the underlying container runtime for Docker, Kubernetes, and other container-dependent programs. It's an open-source command-line tool for spawning and
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach