Okey. Przekonałem się do Let's Encrypt i podpiąłem go pod kilka domen.
Pierwsze wrażenie? Bardzo pozytywne. Instalacja banalnie prosta i szybka. Na serwerze mam Veste więc w terminalu jedno polecenie, resztę wprowadzam przez panel. Kłódeczka jest - wzrasta wiarygodność.

Jak na razie mogę polecić. W każdym bądź razie do małych stron gdzie SSL ma tylko podnieść wiarygodność. W bezpieczeństwo jakoś nie wierzę ( ͡° ʖ̯ ͡°)

#technologia #
@Shirako:

W bezpieczeństwo jakoś nie wierzę ( ͡° ʖ̯ ͡°)


Nie wierzysz w bezpieczeństwo mechanizmu odnawiającego certyfikat, certyfikatów z letsencrypt, czegoś innego?

Certyfikat z letsencrypt są tak samo "bezpieczne" jak każde inne. Nawet bezpieczniejsze niż np. generowanie certyfikatu "w przeglądarce" u niektórych dostawców. Klucz jest generowany na Twoim serwerze, do letsencrypt leci tylko csr. U innych dostawców często domyślną opcją jest wygenerowanie klucza u dostawcy i wysłanie
@aquaz: Joomla to taki kolos że oni już sami chyba nie panują nad tym. Ale fakt, ciągle wychodzą jakieś poważniejsze luki, więc osobiście to był ostatni raz kiedy cokolwiek stawiałem na tym CMSie.
@aquaz: Wiem co robil echelon. Co do ciekawych czasów racja (chociaż to było chińskie przekleństwo). Niestety rozwój technologii pozwala władzy na coraz większą inwigilację co kusi. Widać to po GB gdzie w imię walki z pornografią blokuje się strony. Możliwości jest wiele.
A sam kucuje dla firmy która niecne praktyki wykorzystuje dla "dobra ogółu" i znam temat od prawie że od środka.
@Szarlejowiec: korzystam z podobnego rozwiązania, ale raczej w celu ochrony prywatności "lokalnie" (współdzielone WiFi, etc). Jeżeli służby będą coś do Ciebie miały takie rozwiązanie niewiele pomoże. We współpracy z zagranicznymi służbami będą dalej próbowali dochodzić twojego ruchu - to oczywiste.
#hackingnews

O co chodzi? - http://pokazywarka.pl/hackingnews/

—————————————————————————

1. Mnóstwo zadań typu ReverseMe (czyli w postaci plików, które należy przeanalizować i znaleźć rozwiązanie). Strona stara jak świat, ale nadal pojawiają się nowe zadania. :)
http://crackmes.de

2. Kolejna strona dla osób chcących poćwiczyć RE. Tym razem do ściągnięcia jest paczka .zip z zadaniami i potrzebnym oprogramowaniem (IDA Pro).
http://www.binary-auditing.com

3. Notatki wykładowcy z Uniwersytetu Technologicznego Nanyang w Singapurze, które służą mu
Pobierz airdong - #hackingnews

O co chodzi? - http://pokazywarka.pl/hackingnews/

——————...
źródło: comment_WbCsdGKtVsp9Z8OrsLxjnJRCNtrTxxt1.jpg
Kilkanaście lat temu założyłem sobie skrzynkę pocztową z domeną os.pl (strona free.os.pl). Na początku używałem jej do allegro a później jak już miałem gmaila to praktycznie tylko do rejestracji na różnych stronkach, żeby nie śmiecić sobie głównej skrzynki.
W tym roku zauważyłem, że na tej poczcie zaczęły pojawiać się wiadomości o niedostarczonych mailach.
Przykład:


Domyśliłem się, że ktoś włamał się na tą skrzynkę i rozsyła spam. Zmieniłem więc hasło i dodałem w
W skali 0-10 jak głupim pomysłem jest zmiana portu ssh na taki z zakresu dynamicznych (>49k) i czy niesie za sobą jakieś niebezpieczeństwo np. konfliktu portów (jest w ogóle coś takiego)? Czy można zabronić systemowi przydzielania dynamicznie danego portu?

Wiem, że "security through obscurity" to gówno, ale to nie ma być forma zabezpieczenia. Ponadto na sprzęcie nie ma kont użytkownika innych niż root, więc nikt mi sniffującego skryptu na nieuprzywilejowany port nie
Czy praca jako #pentester to w większości testowanie czy aplikacje itd. są podatne na ogólnie znane błędy bezpieczeństwa wcześniej gdzieś opisane czy może to w większości przypadków dużo bardziej kreatywne zajęcie tylko dla ludzi z ponadprzeciętną inteligencją?

#hacking #bezpieczenstwo #pentesting #security #niebezpiecznik #zaufanatrzeciastrona @Gynvael @niebezpiecznik-pl @ZaufanaTrzeciaStrona
To zalezy :-) scislych ram nie ma (przynajmniej u nas). Choc glownie sa to pentesty aplikacji webowych na dzien dzisiejszy, to w ramach pentestow realizujemy takze audyty kodu zrodlowego (reczne inautomatyczne), testy sieciowe (zarowno zewnetrzne jak i wewnetrzne polaczone z analiza konfiguracji i "hardeningiem"), ataki socjotechniczne (zupelnie inny zestaw umiejetnosci jest tu kluczowy) oraz testy wydajnosciowe (czyt. Ataki DDoS). Czesto w ramach wyzej wymionionych natrafiamy na jakis "problem"/anomalie, gdzie trzeba do umiejetnosci
Przydało by się, żeby wypowiedział się ktoś, kto faktycznie pentestami zajmuje się na co dzień. Coś tam postaram się napisać, natomiast od kilku lat pentesty robię sporadycznie (siedzę raczej w security research / bug hunt).
EDIT: Widzę, że @niebezpiecznik-pl też napisał - good :)

Ad meritum:
Generalnie dużo zależy od konkretnego klienta/zlecenia, przy czym mam wrażenie, że w większości przypadków najważniejszym wymaganiem jest solidna wiedza z najpopularniejszych klas błędów w danej technologi,