Aktywne Wpisy
titus1 +260
Mój rudy kumpel kot Donald dziś zakończył życie. Miał raptem 3 lata i 10 miesięcy Zginął przez ludzką zawiść, został otruty. Był ze mną odkąd znalazłem go jako pół ślepe, zasmarkana kocie. Mistrz dzikich gonitw z psem, które odbywały się po domu w środku nocy. Wybitny specjalista od spania u wylotu powietrza w laptopie. Znakomity smakosz saszet. Trzymaj się tam, gdziekolwiek jesteś. #koty #zwierzeta #przyjaciel
źródło: 1000001595
Pobierz
Gieremek +202
Aktualnie w portfelu inwestycyjnym mam
1. PPK własne
2. PPK żony
3. Zwykły rachunek maklerski
4. IKE własne
5. IKE żony
1. PPK własne
2. PPK żony
3. Zwykły rachunek maklerski
4. IKE własne
5. IKE żony





Gdy brak wewnętrznego zespołu zajmującego się tym tematem, zatrudnia się zewnętrzny podmiot do przeprowadzenia testu penetracyjnego.
Umowa zawiera ramy czasowe oraz zakres pentestu – czyli to co będzie testowane.
Uogólniając: płacimy za spędzony czas a nie za znalezione błędy.
Innym podejściem do tematu jest Bug Bounty.
Tutaj wyrażamy zgodę na testowanie naszej aplikacji szerszej grupie osób.
Co ważne: płacimy im za odnaleziony błąd a nie spędzony czas.
Chociaż to również nie jest zasada.
Można stworzyć program, bez płacenia za błędy.
Jeżeli temat Cię zaciekawił ale nie wiesz czy sprawdzi się w Twojej firmie masz kilka możliwości.
Istnieją zewnętrzne platformy, które pomogą w poprowadzeniu programu.
Posiadają odpowiednią infrastrukturę oraz zbierają osoby zajmujące się bezpieczeństwem z całego świata.
Na początku warto rozpocząć od prywatnego programu.
Jego szczegóły mogą zobaczyć jedynie zaproszone przez nas osoby.
Zdefiniuj zakres – czyli domeny, które chcesz przetestować.
Pomyśl o wykluczeniach – grupach podatności, które niekoniecznie Cię interesują.
Warto przygotować środowisko testowe, oddzielone od produkcyjnych serwerów.
Deleguj osobę do sprawdzania raportów.
To ona będzie Twoim łącznikiem pomiędzy zgłaszającymi a programistami.
Pamiętaj, że nie każdy wpis to rzeczywisty błąd.
Część z nich to duplikaty. Są to te same błędy ale odnalezione przez dwie, różne osoby.
Zaplanuj wolny czas programistów aby mogli przygotować poprawki.
Więcej na ten temat odnajdziesz na blogu.
Materiału możesz również posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.
#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security
Możesz zapisać/wypisać się klikając na nazwę listy.
! @KacperSzurek @Mashe @UrimTumim @porque @NERP @Smevios @Jakplus @Pioneer95 @ThatPart @szczeppan @Zielarz25 @press2210 @Dorrek @hiroszi @jerekp @Dyktus @bovver91 @Campell @ghostd @heow @Bakanany @arais_siara @Pies_Benek @HeinzDundersztyc @johnyboy @MojeTrzecieKonto @Deflaut @cytawek @dziki_bak
@KacperSzurek: Jasne.
Security to very szeroki topic, w którym każdemu beginnersowi pojawia się dużo questionsów i zanswerowanie ich w social mediach jest bardzo well widziane przez community, bo może zaimpovementować knowledge i zgainować trochę nowych skillsów przydatnych w usual taskach albo większych czelenżach uzgadnianych na meetingach z coworkerami przy aprobacie managementu.