- Android alkalmazások - szoftver kibeszélő topik
- Vodafone mobilszolgáltatások
- Google Pixel 8 Pro - mestersége(s) az intelligencia
- Ezek a OnePlus 12 és 12R európai árai
- Google Pixel 6/7/8 topik
- Kínai androidos okosórák
- Samsung Galaxy A54 - türelemjáték
- Garmin Forerunner 255 Music - nem csak futóknak
- Yettel topik
- OnePlus 7 - magabiztos folytatás
Hirdetés
-
Robotkart irányított a majom a kínai Neuralink agyi chipjével
it A mindezt lehetővé tévő Neucybert a Neuralink kínai riválisa, a Beijing Xinzhida Neurotechnology fejlesztette ki.
-
Olcsó 5G-s ajánlatot nyújt a Realme Indiának
ma Megérkezett a Realme C65 5G, az első készülék a MediaTek Dimensity 6300-zal.
-
Lenovo Essential Wireless Combo
lo Lehet-e egy billentyűzet karcsú, elegáns és különleges? A Lenovo bebizonyította, hogy igen, de bosszantó is :)
-
Mobilarena
Az összefoglalóban igyekeztünk az alapelveket összeszedni mindkét témakörben.
Új hozzászólás Aktív témák
-
sztanozs
veterán
inferno - csak meg kell változtatni a path-t a kódban és már is helyi hálóra mentamúgy a keyloggerek gyakran mentek lokális gépre, hogy ne legyen annyira gyanús - sőt gyakran megy cache-be is, hogy ne akkor legyen a diszkre írás, amikor a billentyű leütés van, hanem, mint egy alkalmazás log esetében pl percenként, vagy 5 percenként.
[ Szerkesztve ]
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Jó volt ez az online oktatás első nap - estére már biztos jönnek a hírek, hogy elosztott szolgáltatásmegtagadási támadás ért kormányzati oldalakat, azért nem működött az e-kréta (és DKT) egész nap
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Szerintem konkrétan lesz@rják a javaslatokat magasról. Megbeszéléseken meg kötekednek, hogy miért van egyáltalán erre szükség.
[ Szerkesztve ]
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
-
-
sztanozs
veterán
-
sztanozs
veterán
Jaja, ezzel én is játszottam. A cégnél van Immersive tréning hozzáférésem és tök jó labjaik vannak (egy csomó lab CREST certified és nyomják a brtit cuccokat, köztük ezt a GCHQ-s tool-t is).
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Pontosabban célszerű először forensic image-et készíteni olyan eszközzel, ami hardevresen biztosítja, hogy nem írható az eszköz és vizsgálatot a forensic image-en végezzük.
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Mármint olyan forensic image-re gondoltam, mint az encase disk image, amin tudsz ugyan módosítani, de minden disk módosítás csak a memóriában történik, a fizikai image fájlba nem íródik vissza. Természetesen, ha az image "csak" egy dd image, akkor rögtön kettő is kelleni fog.
[ Szerkesztve ]
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Óóóó, szteganográfia... Fősulin csináltunk anno ilyet (LSB encoding, egy pixelen 3 bit adat)
De a gif fájl jobb, abban egy egész zip-et is "el lehet rejteni", persze csak a vizuális szemlélő elől.
De ez a bmp cucc, amit itt írnak - konkrétan az egész kép egy binárisan kódolt text fájl (vagy zippel hta)?[ Szerkesztve ]
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Adattovábbítás (illetve az adat elrejtése a scanning engine-ek elől) - fertőzött rendszer nem kell, mert a rendszer épp akkor fertőződik: a loader fut ilyenkor és a payload van titkosítva vagy obfuszkálva.
A loader legtöbbször valami office dokumentum vagy pdf; esetleg valami böngészős sebezhetőséget kihasználó weboldalról letöltődő kód, ahova a felhasználót elcsalták.
[ Szerkesztve ]
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Könnyebb mondani, mint csinálni (főleg elvárni). Még security-s kollégát is láttam egyszer-egyszer megbukni phishing-teszteken, nem hogy "hozzá nem értőket"...
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Korrelációs szabályok 10+ éves eszközökben is vannak. Nekem kb 10 éve kellett NetIQ-t konfigurálnom, abban is volt ilyen x időn belül n darab korrelációnak megfelelő csomag.
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Én is csinálok most tréningeket - az SQL injection (gyakorlatban) elég durva. Blind injectionnel megszenvedtem rendesen...
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
A szervernek is tudnia kell melyik userhez melyik só tartozik, tehát, ha az adatbázist megszerzi a támadó, akkor nagy valószínűséggel a hash-só korreláció is megfejthető - még ha nem is egy táblában vannak tárolva. Persze általában egy táblában azonos rekordon vannak, vagy hash mellett, vagy külön mezőben.
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
-
sztanozs
veterán
szkriptet tudod futtatni háttérben is, nem kell bent lenned, screen csak van telepítve. De sokat nem fog mondani a log, ha valaki root-tal logol be és annak a nevében látod létrejönni a processt.
[ Szerkesztve ]
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Kb - a SIEM rendszer az eseményket feldolgozza és azokból riasztásokat (biztonsági eseményeket) kreál. Ezeket a risztásokat kézzel elemzik és amennyiben megalapozottnak bizonyulnak, akkor beszélünk incidensről. (szvsz)
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Vsz nem, de töltsd fel VT-ra és meglátod. De ha belső szerveren van a log akkor lehet egyszerűbb valami smb alapú csekk (pl fájl létrehozása egy mappában gépnév-usernév fájlnévvel.
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Vannak cégek is btw, akik ezzel keresik a kenyerüket (phishing teszt levelek küldözgetésével) és úgy megspórolod a fejfájást a saját cucc fejlesztésére domain regisztrációra és egyebekre.
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
-
sztanozs
veterán
Nekünk a "játszós" hálózaton két checkpoint van mondjuk (100K USD darabja és három évente ~30K USD még a liszensz). Sajna jövőre csereérettek (7 év után).
[ Szerkesztve ]
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Évekkel ezelőtt írtam erre egy kis programot (vbscript vagy c# már nem emlékszem, majd megkeresem a forráskódot, ha nagyon nem találsz)
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Cégfüggő. Nálunk az Infosec "osztály" kb 10-15 különböző depratment, kb 2000 emberrel (ide nem értve a jogosultság-adminisztrációt).
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Nálunk a forensics teljesen különválik az IS funkcióktól, egy teljesen független Investigative Services osztály végezhet csak (fizikai- vagy digital-) forsensics munkát (mivel ennek során hozzáférhetnek személyes és minősített személyes adatokhoz).
#313 inf3rno - pentest azt biztos nem ilyen. A megbízó időre fizet, kifejezetten stresszes és időben beszorított tevékenység. Forensics talán nem, de ott meg a nyomozás előrehaladása függ attól, hogy milyen gyorsan találsz meg valamit.
[ Szerkesztve ]
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Ami szimpatikus. Ha bírod a bitbuherálást, akkor valami VA vagy SOC irányt (attól függően, hogy az offensive vagy defensive irány jön be jobban), ha nyomozósabb vagy, akkor digital forensics. Ha egyáltalán nem bírod (vagy amúgy bírod, csak nem szeretnéd csinálni) a technikai dolgokat, akkor valami IS Assessment, Risk Management (IS Officer) vagy Application Security irányba érdemes menni. Illetve határterület még a SIEM irány is, ahol (ha akarsz) lehet szkriptelgetni, meg regex parsereket hegeszteni, de nem muszáj.
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Mondjuk ez cégfüggő. Nálunk van kb 100-150 belsős "etikus hacker", 10K alkalmazás és kb 300K hálózaton levő eszköz, amit aktívan tesztelni kell. Ez biztos nem lesz unalmas belátható időn belül.
[ Szerkesztve ]
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
"Kínából toltak port scant" - mondjuk ahol az ilyen dolgokat kézzel kell lekezelni, azt a helyet én messziről kerülném...
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Inkább arról kell nyilatkoznod, hogy milyen adatot kérhet el az adott szervezet tevékenységhez (illetve megtiltani bizonyos adatok tárolását/feldolgozását, ha az nem tartozik/szükséges az adott folyamathoz). Persze jó politikusnak kell lenni, hiszen az üzleti területekkel nem akasz rosszban lenni (hiszen ők termelik ki a fizetésedet).
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Ha vezetéknélküli, és állandóan megy, akkor egy vezetéknélküli szkennerrel (RF detektor) lehetne megtalálni (ha nagyjából ismert az eszköz/frekvencia), esetleg valami érzékenyebb fémdetektorral (ha olyan helyen van elrejtve, ahol amúgy nem volnának fém eszközök), lencsetükröződést érzékelő detektor, vagy hőkamera.
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
válasz VágniValó #465 üzenetére
Miért fedné fel magát?
Mármint a kamerának melyik része fedné fel magát?Amúgy ezekkel az a baj, hogy ha a hatóság telepítette, akkor tilos eltávolítani. Be kell jelenteni a rendőrségen (és majd a hatóság átrakja máshova a helyiségben )
[ Szerkesztve ]
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Valamikor (10-15 éve?) megvették az ISS céget, akinek ilyen portfóliója volt (Internet Scanner, System Scanner, XForce), de nem tudom, hogy mi lett velük.
Mod: [link]
[ Szerkesztve ]
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Kockázattól függ, mit érdemes (nem teljes lista, csak példák a logolási szintekre):
Mindenhol:
- sikeres/sikertelen belépés
- távoli elérés (fájl vagy terminal server)
Közepes kockázatú rendszerek:
- powershell futtatás, vagy
- minden process indítás logolása
- registry módosítások logolása
Magas kockázatú rendszerek:
- fájl elérések logolásaAmúgy ezt a kockázatelemzésnek kell egyedileg kiderítenie, hogy az azott folyamathoz, az adott rendszerben mit érdemes:
- felmérni a folymatokat (Processes)
- felmérni a kulcs kockázatokat (Key Risks)
- meghatározni "kockázati étvágyat" (Risk Appetite)
- felmérni és kiegészíteni a már működő kontrollokat (megelőző, detektáló, mitigtáló - nem tudom hogy van szépen magyarul)Pl egy kis kockázatú szerveren, ahova nincs felhasználói belépés, más a logolási igény, mint pl a központi AD szerverein, amit ha megtörnek, akkor komoly a gond.
Érdemes számításba venni azt is, hogy a logoknak két szerepe is van:
- azonnali reakció
- nyomozásnál bizonyíték
Tehát érdemes nem csak generálni, de feldolgozni, és úgy tárolni, hogy szükség esetén hozzá is lehessen férni.[ Szerkesztve ]
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
sztanozs
veterán
Mi az Immersive-et teszteljük most, elég sok jó gyakorlati képzés van benne ebben a témában:
8 óra általános Forensics
5 óra Autopsy
7 óra Volatility
(ezek mind lab-based tréningek windows vagy linux hosztokon)JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
Új hozzászólás Aktív témák
- VR topik (Oculus Rift, stb.)
- Lakáshitel, lakásvásárlás
- Xiaomi Mi Box androidos médialejátszó 4K és HDR támogatással
- Android alkalmazások - szoftver kibeszélő topik
- EA Sports WRC '23
- Linux kezdőknek
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- Kormányok / autós szimulátorok topicja
- Tudományos Pandémia Klub
- További aktív témák...
- Új, bontatlan Samsung S24+ 256 GB black
- Dell Latitude E7270, 12,5" HD Kijelző, i5-6300U CPU, 8GB DDR4, 256GB SSD, W10, Számla, Garancia
- Amazfit I T-REX 2 I GTS 3 I GTR 3 I GTR 3 Pro
- Új Latitude 7440 2-in-1, FHD+ IPS kihajtható érintő, i7-1365U, 32GB DDR5, 512GB NVMe, IR kamera, gar
- Beszámítás! GB H610M i5 13400F 32GB DDR4 1TB SSD RTX 3070Ti 8GB MONTECH AIR 1000 Lite Corsair 650W