ale już nie co tam konkretnie obejrzałeś ( ͡° ͜ʖ ͡°)


@adk: a jak moge upewnić się czy własciciel strony używa prawdziwego, zaktualizowanego szyfrowania na każdej podstronie, a nie, ze np sobie wykupil za pare $ jakiś lewy ceryfikat
  • Odpowiedz
@grand_khavatari "lewego" certyfikatu to Ci system operacyjny nie zaakceptuje i zobaczysz w przeglądarce fajne ostrzeżenie, trudno pomylić z czymś innym. Natomiast nie ma wielkiej różnicy między certyfikatem tanim a drogim pod względem szyfrowania. Ba, teraz nawet są darmowe certyfikaty od let's encrypt.
  • Odpowiedz
siema, kupilem sobie taniego VPSa bo chce sobie postawic na nim kilka skryptow etc, a przy okazji do nauki obslugi takich rzeczy. Postawilem sobie na nim postgresql i moja uwage przykulo to, ze wylacza sie po jakims czasie nieaktywnosci. Za pomoca chata gpt ustalilismy, ze w te kilka dni zostal moj serwer zarazony malwarem kinsing (to moj pierwszy serwer i minelo troche dni zanim ogarnalem, ze bylem #!$%@? brute forcem na ssh - gdzie mialem dosyc slownikowe haslo - i dowiedzialem sie o istnieniu czegos takiego jak fail2ban).
Pora przejsc do pytan do bardziej doswiadczonych:

1. koniecznie teraz powinienem reinstalowac system? troche mi sie nie chce bo na razie nic super waznego tam nie bedzie ale domyslam sie, ze moze byc tam tez jakis backdoor/c2, ktorego jako zielony uzytkownik linuxa nie znajde, dobrze rozumuje?
2. czy jesli mialem zainstalowane tam praktycznie tylko postgresql (na ktorym przez pewien czas mialem odblokowane nasluchiwanie oraz remote access z kazdego IP) to i tak na >99% wektorem ataku bylo ssh skoro mialem tam proste haslo?
3. czy ta stronka https://www.passwordmonster.com/ jest dobrym wskaznikiem sily hasla?
@klamkaodokna: najlepiej wyłącz logowanie ssh hasłem (logowanie po ssh tylko kluczami), jeśli masz stałe IP to firewall, który zezwala tylko na to jedno IP. No i tak - reinstall systemu - jesli ktoś Ci wbił na roota to sam raczej nie ogarniesz co dokładnie mógł nabroić (choć prawdopodobnie backdoora nie ma, ale lepiej być pewnym).
Ad 4 no wiadomo, żę najbezpieczniej mieć róznych userów, którzy mają dostęp tylko do tego,
  • Odpowiedz
Zastanawiałeś się kiedyś, jakie tajemnice mogą kryć Twoje pliki?
Może to być więcej niż myślisz!
.
W najnowszym artykule na blogu wchodzimy w świat metadanych – tych małych, ukrytych skarbów, które mogą zdradzić więcej, niż byśmy chcieli. Przykłady? Ujawnione adresy zamieszkania, loginy użytkowników, a nawet wersje oprogramowania.
.
A może chcecie poznać historię o niemieckiej dziennikarce, która przypadkowo pokazała zbyt wiele?
opermajki - Zastanawiałeś się kiedyś, jakie tajemnice mogą kryć Twoje pliki? 
Może to...

źródło: unnamed

Pobierz
  • Odpowiedz
Mam NVR od reolinka i próbuje podpiąć kamerę annke w gniazdo poe rejestratora.
Nie jest ona wykrywana od strzała, więc ustawiłem jej statyczne ip na 172.16.25.200 (taką podsieć ma rejestrator) i dalej nic. Da się to jakoś połączyć?
Wiem, że mógłbym użyć poe switcha, ale chciałbym użyć tego wbudowanego w nvr.
#reolink #monitoring #nvr #kamery #security #poe #annke
@slusar_o2: Nie nie znajdzie se jej sam bo z jakiej racji. Ustaw prawidłową adresację popraw te ustawienia onvif i będzie działać. Najlepiej to wepnij się PCtem w ten switch PoE i obadaj czy obie kamery odpowiadają na ping. Pecetowi nic nie będzie PoE 802.11af/at nie poda zasilania jak urządzenie tego nie potrzebuje. Nie będziesz mieszał producentów to będzie plug'n'play
  • Odpowiedz
  • 0
@dktr: Znaczy jak wepnę ją pod switch poe, kamera jest w lanie 192 to wszystko działa, mogę ją dodać przez onvif. Naiwnie myślałem, że jak ustawię jej sztywny ip w takiej samej podsieci co ma rejestrator 172, wepnę ją w ten rejestrator, to on ją zobaczy.

Mam tego nvr'a wpiętego w upsa, a nie mam już slotów 230 na osobny switch poe. Przy braku prądu odetnie mi te kamery, a
  • Odpowiedz