Klient poprosił nas o sprawdzenie, czy da się odszyfrować komputer, do którego mamy fizyczny dostęp. Udało się i publikujemy pełen raport z całości prac (za zgodą klienta) – atak cold boot.

TLDR: raport tutaj. Zwykle podczas utwardzania (ang. hardeningu) naszych maszyn powinniśmy pamiętać o włączeniu pełnego szyfrowania dysku oraz o mocnym haśle (min. 15 znaków). Mimo to istnieją sposoby, które atakujący mógłby wykorzystać, aby próbować przełamać te zabezpieczenia. Jednym z nich jest chociażby atak słownikowy (ang. dictionary attack). Natomiast do szczególnie...

#Aktualności #Atak #Audyt #ColdBoot #Pentest #Raport #Szkolenie

https://sekurak.pl/klient-poprosil-nas-o-sprawdzenie-czy-da-sie-odszyfrowac-komputer-do-ktorego-mamy-fizyczny-dostep-udalo-sie-i-publikujemy-pelen-raport-z-calosci-prac-za-zgoda-klienta-atak-cold-boot/

Klient poprosił nas o sprawdzenie, czy da się odszyfrować komputer, do którego mamy fizyczny dostęp. Udało się i publikujemy pełen raport z całości prac (za zgodą klienta) - atak cold boot.

TLDR: raport tutaj. Zwykle podczas utwardzania (ang. hardeningu) naszych maszyn powinniśmy pamiętać o włączeniu pełnego szyfrowania dysku oraz o mocnym haśle (min. 15 znaków). Mimo to istnieją sposoby, które atakujący mógłby wykorzystać, aby próbować przełamać te zabezpieczenia. Jednym z nich jest chociażby atak słownikowy (ang. dictionary attack). Natomiast do szczególnie...

Sekurak
CO Z AUDYTAMI W CPK?

PeerTube

Zobacz realne znalezisko z naszego pentestu – w prosty sposób można było ominąć 2FA.

Przeprowadzanie testów penetracyjnych wymaga użycia istniejących rozwiązań, które w sposób znaczący mogą ułatwić pracę audytora. W przypadku aplikacji internetowej cenne jest rozpoznanie struktury katalogów lub odnalezienie plików, które mogą wzbudzić zainteresowanie testera. W tym celu stosuje się takie narzędzia jak: • ffuf,• dirbuster,• gobuster. Podczas omawianego pentestu, użyłem narzędzia ffuf...

#Teksty #2Fa #Audyt #Pentest #Sms

https://sekurak.pl/zobacz-realne-znalezisko-z-naszego-pentestu-w-prosty-sposob-mozna-bylo-ominac-2fa/

Zobacz realne znalezisko z naszego pentestu - w prosty sposób można było ominąć 2FA.

Przeprowadzanie testów penetracyjnych wymaga użycia istniejących rozwiązań, które w sposób znaczący mogą ułatwić pracę audytora. W przypadku aplikacji internetowej cenne jest rozpoznanie struktury katalogów lub odnalezienie plików, które mogą wzbudzić zainteresowanie testera. W tym celu stosuje się takie narzędzia jak: • ffuf,• dirbuster,• gobuster. Podczas omawianego pentestu, użyłem narzędzia ffuf...

Sekurak

Pekin karci Terry'ego Gou?

Założyciel Foxconn Terry Gou przez lata żył w symbiozie z partyjnymi bonzami w ChRL. Bez tego nie dorobiłby się fortuny, ale we wrześniu zgłosił kandydaturę na prezydenta Tajwanu. Chociaż nie ma szans na wygraną to odebrał sporo poparcia Hou You-yi z Kuomintang. Czyżby akcja przeciwko jego operacjom w ChRL, była karą ze strony Pekinu, że utrudnia działanie Kuomintang, na którą stawia KPCh?

https://wp.me/p3fv0T-fFf #Foxconn #Tajwan #Chiny #ChRL #podatki #kontrola #audyt #wybory #TerryGou #KMT #POLECANE

Pekin karci Terry’ego Gou?

Założyciel Foxconn Terry Gou przez lata żył w symbiozie z partyjnymi bonzami w ChRL. Bez tego nie dorobiłby się fortuny, ale we wrześniu zgłosił kandydaturę na prezydenta Tajwanu. Chociaż nie ma sz…

Jak poprawnie załadować sesję screen / tmux? ( https://nfsec.pl/root/5867 ) #linux #screen #audyt #facepalm #fail #twittermigration
NF.sec – Bezpieczeństwo systemu Linux - Jak poprawnie załadować sesję screen / tmux?

Prosta kolejność ładowania i zawieszania sesji screen, aby uniknąć przykrych niespodzianek w przypadku przejęcia konta systemu.

Logujemy logowania i nie tylko cz.I – moduły PAM ( https://nfsec.pl/security/5798 ) #linux #pam #syslog #audyt #security #twittermigration
NF.sec – Bezpieczeństwo systemu Linux - Logujemy logowania i nie tylko cz.I – moduły PAM

Załóżmy, że posiadamy centralny system logowania, który gromadzi różne dane z wszystkich naszych serwerów. Może być on oparty o komercyjne usługi typu Loggly, Logentries, DataDog lub własne rozwiązania, których sercem jest Elasticsearch, czy RethinkDB.

Blacklisting: czyli czemu warto dokonać audytu strony zanim zrobi to Google

Blacklisting, czyli dodanie do czarnej listy przez Google czy inne przeglądarki to jedna z najgorszych rzeczy jakie może spotkać właściciela strony.