- Samsung Galaxy A52 - royal cuvée
- Samsung Galaxy A52s 5G - jó S-tehetség
- Samsung Galaxy S21 Ultra - vákuumcsomagolás
- Milyen okostelefont vegyek?
- Xiaomi 13T és 13T Pro - nincs tétlenkedés
- Samsung Galaxy S21 FE 5G - utóirat
- Bivalyerős lett a Poco F6 és F6 Pro
- Samsung Galaxy A54 - türelemjáték
- iPhone topik
- Samsung Galaxy Watch (Tizen és Wear OS) ingyenes számlapok, kupon kódok
Hirdetés
-
A kánikula elviseléséhez hardverek is kellhetnek a napernyő mellé
ph Tajpeji kiruccanásunk hetén többek között notebookok, monitorok, NAS, szimulátor-kiegészítő és kompakt hűtő igyekszik árnyékot találni.
-
Frissítve! Xbox Games Showcase 2024 - Az összes bejelentés egy helyen!
gp A műsor kora este kezdődik, utána az összes trailert összegyűjtjük egy helyre.
-
Szárba szökken a Galaxy Buds 3 Pro
ma A TWS füles képmozaikot, a Watch FE ártippet kapott.
-
Mobilarena
Az összefoglalóban igyekeztünk az alapelveket összeszedni mindkét témakörben.
Új hozzászólás Aktív témák
-
-
-
-
Sok összetevős a probléma.
Először is olyan mailszerver kell, ami tud publikus kulccsal titkosítani, másodszor sok manuális munkát igényel a kézi decryptálás.
Harmadszor, a feloldott adatokat is vmilyen titkosítással kell ellátni (encrypted in rest).
Ezenkívül a formot is védeni kell, hogy ne használhassák spamelésre (recaptcha, throttling a web alkalmazásban, whatever).https://www.coreinfinity.tech
-
-
Valójában hamar el lehet jutni arra a pontra - használattól függően - ahol az outsource-olt szolgáltatás olcsóbb, mint a házon belüli megoldás, még akkor is, ha függőség van. Utóbbit egyébként lokális backuppal lehet csökkenteni, ha nagyon muszáj.
https://www.coreinfinity.tech
-
-
-
-
-
-
-
A probléma az, hogy egy helyre összezsúfolni a privát kulcsokat nagyon nem jó ötlet. Windows-ban van sandbox (egy üres vm), de egyrészt hw-követelménye van, másrészt nagyon kényelmetlen, plusz tanítsd meg Jucikának, hogy indítson egy ilyet, majd abban oldja a titkosítást, végezzen scant... Szerintem esélytelen.
Log4j: itt nincs exkjúz, mindent patchelni kell, ami használja a sérülékeny verziókat. Hatékony megoldás, ha a kódbázis githubon van, ott könnyű scannelni, mi használja.
https://www.coreinfinity.tech
-
Ilyen súlyos hibánál priorizálni legfeljebb úgy lehet: melyik rendszer publikus, melyik nem, de mindegyiket javítani kell, kivétel nélkül. A publikusaknál ASAP - ez egyébként egybeesik a Te véleményeddel, mert amelyik publikus, annál alap, hogy használják is.
[ Szerkesztve ]
https://www.coreinfinity.tech
-
section9
őstag
Erintett rendszerek kozul risk assessment alapjan lodd be, hogy melyik assetek a legfontosabbak es azokat patcheld eloszor. Az internet facing illetve az internetrol erkezo adatokkal erintkezo hostok eseten a legnagyobb a likelihood az ertekes asseteknel meg az impact. SaaS meg PaaS eseten szerencsere a provider valoszinuleg mar patchelt.
sh4d0w: Ezzel a sajat alkalmazasokat lefedi az ember (illetve tranzitiv dependenciak eseten azokat sem), de sajnos nincs mese vegig kell menni az asset inventoryn es vegignezni, hogy melyik alkalmazas serulekeny.
-
sztanozs
veterán
úgy kell, hogy egy monitoring key-t kötelezően hozzá kell adni, és akkor majd a köztes réteg is meg fogja tudni nyitni:
https://stackoverflow.com/a/28206835/8154543JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
Egy önkormányzati hivatalban ahol néha besegítek, ott az Ubiquiti controller meg a VMware vCenter ami érintett.
A controllernél szívás, hogy régi AP-val mennek, és az upgrade után meg nem fogom tudni már módosítani a konfigot
Vehetnek új AP-kat jövőre, igaz ezek régiek, de hibátlanul mentek.
A weboldalról még nem tudják, hogy érintett-e igaz az kint fut valami wordpress-en.| MCSE+M/S, MCITP, VCP6.5-DCV - ''Life can be hard, but Scooter is harder :)'
-
-
addikt
Ez kb addig működik, amíg a polgi / jegyző ki nem veri a balhét, hogy márpedig ő laptopról fog dolgozni és oldja meg az informatikus. (És akkor a sok veszélyes telefonról nem is beszéltünk ami sok esetben a belső hálózatra kötött wifire csatlakozik.)
Legalább 3 VLAN-nak illik lennie egy önkornál is.
Kockázatelemzés után mi a 802.1x-et szoktuk javasolni a belső hálózaton, a vendég wifire külön szabályok, a management hálózathoz meg csak vagy vezetéken, lehet becsatlakozni meghatározott portról, vagy VPN-en keresztül.Most kezdődjék a tánc! - mondta a papagáj és berepült a ventilátorba.
-
Egon
nagyúr
Az egyetemi tanárom szerint a wifi nem tehető biztonságossá, és úgy kell kezelni, mintha egy netes kávézóban lenne az illető, nem a hivatal épületében.
Jó nagy b*rom lehet az illető... Nem véletlenül tanít, és nem dolgozik. Ellenpont: az egyik tanáromat az EIV képzésen úgy hívták, hogy Frész Ferenc (aki bár finoman fogalmazva is ellentmondásos figura, letett már annyit az asztalra ebben az iparágban, amennyiről az egyetemi tanárok kilencvensok százaléka legfeljebb csak álmodhat...); nos ő tett egy olyan kijelentést úgy 2014-2015 tájékán, amire többen felkaptuk a fejünket: egy jól konfigurált Aruba hálózat szerinte biztonságosabb (sic!) mint a LAN... Ezen nyilván lehet vitatkozni, de az egyetemi tanárod szerintem még csak nem is hallott mondjuk a Radius-ról, és szerinte a MAC Adress szűrés a max. amit lehet tenni egy wifi hálózat biztonságossá tételéhez... Na jó, talán a WPA2-PSK-ig is eljutott - de hogy tovább nem, azt szinte biztosra veszem...
[ Szerkesztve ]
"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
Egon
nagyúr
Oké, akkor menjünk bele a részletekbe.
1. Egy netes kávézóban nincs WPA, full titkosítatlanul közlekednek az adatok az éterben. Nincs authentikáció (általában), a netre felcsattanó felhasználókat nem lehet azonosítani.
2. A wifi feltörése illetve ennek megkísérlése (nem az otthonira gondolok) az esetek majdnem 100%-ában úgy történik, hogy "lelökik" a wifiről az adott klienst, ami megpróbál újracsatlakozni, ugyanakkor megpróbálják elnyomni a valós AP-t, hogy egy kalóz AP-ra csatlakozzon az adott kliens, és így, közbeékelődve szereznek további infókat a töréshez (pl. felhasználónevet, jelszó hasht). Egy normális enterprise wifi megoldás ezt képes megakadályozni illetve jelezni is. Szóval igenis biztonságossá tehető a wifi: arról nyilván lehet vitatkozni, hogy egy normális (!) kábeles kapcsolathoz képest hány százalékban, de hogy a netes kávézóval vont párhuzam erős marhaság, az egészen biztos.[ Szerkesztve ]
"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
section9
őstag
A PMKID eseten is ugyanugy brute forceolni kell, csak kevesebb elofeltetele van a tamadasnak. De sok sikert a HMAC-SHA1 brute forcehoz, jo lesz az par nap helyett par evnek. PSK eseten a valoszinubb risk az, hogy kiplakatoljak a userek a kulccsal a belso tereket.
Egyebkent szerinted mi a vegkimenetele annak, ha valaki megtori a wifit? Remelhetoleg van rendes patch management, megfelelo serviceken autentikacio es alkalmazasszinten minden protokolon titkositas.
-
Egon
nagyúr
Megfelelően hosszú (értsd: legalább 12 karakter), és nem szótárazható jelszó esetén, még egy számottevő géppark esetén is évekbe telne brute force-olni egy wifi jelszót (de még egyszer: Radius szerveres authentikációból kellene kiindulni). Ezen túlmenően, csillió intézkedéssel lehet csökkenteni a kockázatot (pl. wifi teljesítmény visszavétele, hogy az utcáról már ne lehessen rácsatlakozni; wifi kikapcsolása munkaidőn túl stb.).
"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
section9
őstag
Alapvetoen az az "uj" paradigma az informaciobiztonsagban az, hogy nem gondoljuk biztonsagosnak a belso halozatot, hanem mindent ugy kezelunk, mintha kompromitalodott volna. Ha igy gondolkozol a halozatrol akkor tokmindegy, hogy az also ket halozati reteg kabel vagy radiohullam.
-
addikt
Már amelyiken van UTP csatlakozó... (Mondjuk egy almás gép vagy egy ultarabook már nem biztos ennyire egyértelmű.)
Mellesleg a laptopot általában azért akarnak a vezetők, hogy kevesebb legyen a madzag, meg kényelmesen dolgozzanak, ezért az UTP kábel dugdosása már elvi problémákat szülhet.#782 Etikus hackelés keretében ilyet már mi is csináltuk, hogy a szemközti parkolóból hackeltük a belső hálót. (Annyival egyszerűbb dolgunk volt nem kellett wifi jelszót törni, mert kint volt a belső faliújságon a titkárnő melletti falon.)
Most kezdődjék a tánc! - mondta a papagáj és berepült a ventilátorba.
-
-
-
Na, előbb-utóbb azért csak elkezdünk egy nyelvet beszélni
A hálózati forgalom figyelése nyilván egy lehetséges megoldás, ezt más is ajánlotta. Sztanozs agent-based ötlete egy másik megközelítés, ez eszembe is jutott, de akkor ezt összekapcsolom a healthcheck klienssel.
[ Szerkesztve ]
https://www.coreinfinity.tech
-
section9
őstag
A forraskod hianyaban mindketten azt hiszunk amit akarunk. Magam reszerol ketlem, hogy elolvasta a Note-ok tartalmat az Apple, mivel a fo profilja a hardverek es a hozza kapcsolodo szolgaltatasok ertekesitese. Szamomra hihetobb, hogy te vagy valaki a kornyezetedben rakeresett egy kapcsolodo kulcsszora, meglatogatott egy oldalt amin futott valami tracker vagy mas okbol beleestel abba a felhasznaloi csoportba amit a hirdeto targetelt. Az Apple sajat hirdeteseket amugy is csak az App Store-ban jelenit meg tudtommal.
-
-
-
section9
őstag
Nagyjabol ugyanazt tudja az osszes es az enterprise arazas is hasonlo, viszont hasznalhatosagban es felhasznaloi elmenyben hatalmas a kulonbseg van koztuk. En sajat tapasztalataim alapjan LastPass-t javaslom, de szerintem a mindenkeppen az end-userekkel teszteltesd le, hogy melyik jon be nekik. Elozo helyen hivatalosan 1Password-ot hasznaltuk, de annyira borzaszto volt, hogy kb senki sem hasznalta tenylegesen.
-
emiki6
veterán
Mivel én nem értek hozzá azt se tudom megmondani, hogy hogyan lehetne egy jó összefoglalót megírni a témában, de ha beszélnél egy számítógépet használni képes baráttal, akkor mit mondanál neki, miket integráljon a hétköznapjaiba mindenképpen (akár anélkül, hogy hosszabban részleteznéd miért)?
Ahol meg nincs egyetértés a szakik között, ott lehetőség van arra, hogy tanuljatok egymástól. Meg a kiberbiztonság annál azért tudományosabb, hogy ne lehetne olyan elveket megfogalmazni, amivel mindenki egyetért, aki elégségesen ért hozzá.
Kívánom neked, hogy mindent megkapj az élettől, hogy rájöjj, nem elég. - - - - - - - - - - - - - - - - - - - - - - - - - - Quad Era-1, Grado Hemp & Neumann NDH-30 "salesman"
-
emiki6
veterán
Jó, hát nekem is vannak gyenge jelszavaim, amiket lényegtelen oldalakon használtam, amíg semmilyen jelszókezelőm nem volt, de ha van kezelő és kell, hogy legyen, akkor minek gyengét megadni?
Jelszókezelőből úgy láttam a keepass xc elég biztos, de kevésbé praktikus, bár ami nem kell felhőben ott legyen, arra praktikus. Ami meg felhőben jó ha van, arra valami szolgáltatás, bitwarden látom lett is itt ajánlva.
Kívánom neked, hogy mindent megkapj az élettől, hogy rájöjj, nem elég. - - - - - - - - - - - - - - - - - - - - - - - - - - Quad Era-1, Grado Hemp & Neumann NDH-30 "salesman"
-
emiki6
veterán
Szerintem, ha ilyen tippeket (és amilyeneket jerry is írt) páran összegyűjtenétek, akkor kis szerkesztéssel - hogy áttekinthető legyen - mehetne is az összefoglalónak (szerintem ha össze van gyűjtve még én is megszerkeszthetem). Esetleg pár linket összeszedni, további tájékozódásnak vagy ahol eszközöket találni az adott célra. Pl. Prism Break, Privacy Guides.org, r/privacy.
Engem pl a Cyberspatial csatorna győzött meg, hogy fordítsak ezekre a dolgokra nagyobb figyelmet, ez pl információforrásra egy példa.Én email-re most az anonaddy-t kezdtem el használni maszkolónak, de a SimpleLogin is hasonló (ezek is kaphatnak említést). És amúgy, így belegondolva, ha minden reg saját mailcímet kap, akkor az egyedi jelszó nem is annyira létfontosságú, elég lenne csak erősnek lennie.
Szerk: "érdemes tervezni, átgondolni, mert a végére egy nagyon hosszú lista fog kijönni."
Jó, ezt nem vitatom.[ Szerkesztve ]
Kívánom neked, hogy mindent megkapj az élettől, hogy rájöjj, nem elég. - - - - - - - - - - - - - - - - - - - - - - - - - - Quad Era-1, Grado Hemp & Neumann NDH-30 "salesman"
-
-
jerry311
nagyúr
Nem mondanám csak birtoklásnak, illetve attól függ milyen biztonsági beállításokat alkalmaztak.
SIM kártyához jobb esetben kell egy PIN is.
Telefonon lévő apphoz be kell jutni a telefonba (PIN, jelszó, arc, vagy ujjlenyomat), és sok esetben az app még kér újabb azonosítást vagy az előzőek egyikét újra.
Tehát még az is lehet, hogy sikerült egy nyitott telefont elcsenni a gazdájától, de a 2FA már használhatatlan, mert az app nem csinál semmit újabb azonosítás nélkül.
Egész jól ki van ez találva ha a felhasználó is biztonságosan akarja használni. -
-
section9
őstag
Oszinten szolva ketlem, hogy egyaltalan leteznek megfelelo API-k a mobil OS-ben amikkel hozza tudna ferni egy malware az OTP-hez, foleg miota secure enclave van minden mobilban. Plusz TOTP eseten ha fogsz egy nem halozatra kotott eszkozt es arra rakod az authenticatort akkor malware es SIM swapping ellen is vedve vagy.
-
sztanozs
veterán
Idehaza még nem annyira elterjedt a SIM-swap (főként az igazolványok miatt), de a hanyatló nyugaton, ahol a személyi igazolvány a diktatúra réme, ott ezt sokkal könnyebb némi social engineering (vagy phishing) segítségével megszerzett adatokkal kivitelezni.
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
Új hozzászólás Aktív témák
Állásajánlatok
Cég: Ozeki Kft.
Város: Debrecen