#cybersecurity

15
96
Ponad sześć milionów haseł z loginami wyciekło do sieci. Na liście mogą być też twoje dane.
To prawdopodobnie jeden z największych jednorazowych wycieków danych w historii polskiego internetu. W anonimowej sieci TOR pojawił się plik z loginami i hasłami do polskich serwisów. Na liście widnieje ponad sześć milionów pozycji.
Według testu przeprowadzonego na opublikowanym w TOR pliku, tak przedstawia się lista stron, z których wykradziono najwięcej haseł (w nawiasie ilość pozycji na liście):
facebook.com (119 334)
allegro.pl (88 282)
.gov.pl (44 385)
poczta.onet.p (28 747)
poczta.wp.pl (12 056)
x-kom.pl (10 761)
online.mbank.pl (10 140)
morele.net (2672)
.ingbank.pl (1227)
Format danych wskazuje, że dane zostały skradzione przez złośliwe oprogramowanie, które po zainfekowaniu komputera pobiera zapisane w przeglądarce loginy i hasła i przesyła swoim twórcom.
#internet #cyberbezpieczenstwo #cybersecurity #wyciek #facebook
sierzant_armii_12_malp

@Banan11 Ale jak sprawdzić, czy moje też wyciekło?

Zaloguj się aby komentować

VirusTotal aplikacja umożliwiające ocenę plików stron i stron internetowych pod kątem zawartości złośliwego oprogramowania. Zaprezentowała nową funkcję nazwaną "Code Insight", przedstawiającą za pomocą naturalnego języka, działanie analizowanego kodu. Jest ona oparta na Sec-PaLM, jednym z generatywnych modeli AI hostowanych w Google Cloud AI.
Już od dawna, większość silników antywirusowych korzysta z podobnych rozwiązań, umożliwiających klasyfikacje przede wszystkim najnowszych zagrożeń, bez zaangażowania żywej osoby.
Różnicą jest natomiast opis, który może kojarzyć się z tym znanym z ChatGPT. Jest on więc bardziej szczegółowy i prostszy w interpretacji od tego stosowanego w standardowych automatycznych klasyfikacjach. 
Jak na razie funkcja posiada ograniczenia dotyczące rozmiaru i typu zawartości plików możliwych do przeskanowania. 
Osoby zainteresowane działaniem serwisu VirusTotal zapraszam do przeczytania:
https://cybpas.pl/2023/01/25/virustotal-ocenianie-bezpieczenstwa-plikow-czesc-1/
https://cybpas.pl/2023/01/25/virustotal-ocenianie-bezpieczenstwa-plikow-czesc-2/
źródło: https://blog.virustotal.com/2023/04/introducing-virustotal-code-insight.html
#cybersecurity #cyberbezpieczenstwo #technologia #bezpieczenstwo
0e27b6da-9d1e-466d-8c26-2f7c0bd2976b
Marchew

Drodzy czytelnicy, zanim wrzucicie tam jakiś plik, wiedzcie, że każdy uploadowany dokument, staje się publicznie dostępny dla każdego użytkownika tegoż portalu.

Zaloguj się aby komentować

Ciekawy kanał na YT dla osób raczej nietechnicznych.
Facet raz w miesiącu prezentuje przegląd aktualnych zagrożeń phishingowych w polskim internecie -> (wyłudzenia fałszywymi SMS, linkami, mailami itp). Warto przeskrolować chociażby aby przekazać wiedzę najbliższym, w szczególności tym nietechnicznym.
https://www.youtube.com/watch?v=gTr06Ei6zLA
#cyberbezpieczenstwo #cybersecurity #informatyka #komputery #bezpieczenstwo

Zaloguj się aby komentować

Proton firma znana przede wszystkim z usługi szyfrowanej poczty "Proton Mail", ogłosiła start bety, nowego otwartoźródłowego menedżera haseł Proton Pass. 
Jest to kolejny element ekosystemu skupionego na prywatności i bezpieczeństwie, opartego na modelu freemium, w skład którego wchodzi Proton Mail, Proton VPN, Proton Drive (dysk w chmurze) oraz Proton Calendar.
Proton zapewnia ponadto, że menedżer nie tylko szyfruje hasła, ale wszystkie metadane, w tym adresy URL i nazwy użytkowników oraz umożliwia tworzenie notatek E2EE. 
Jest to prawdopodobnie nawiązanie do niedawnego wycieku z konkurencyjnego menedżera Lastpass. Którego użytkownicy w dość nieprzyjemnych okolicznościach dowiedzieli się o braku zastosowania szyfrowania dla niektórych z wymienionych metadanych.
Zapraszam również do przeczytania, dlaczego warto korzystać z menedżerów haseł: 
https://cybpas.pl/2022/12/01/o-menedzerach-hasel/
Źródło: https://proton.me/pass
#cybersecurity #bezpieczenstwo #cyberbezpieczenstwo #technologia
Chriss-Rezner

Muszę to sprawdzić brzmi ciekawie

Macer

ale oni sie sprzedają na psiarni

Marchew

@Macer Najprawdopodobniej wszyscy się sprzedają. Jedynie mogę się domyślać że tego typu twory, po prostu nie mają wyjścia. W dobie KYC i AML, jeśli nie udostępnią danych, zostaną posądzeni o pomocnictwo/paserstwo.

wombatDaiquiri

@doki16 im więcej graczy na rynku tym lepiej. Mam nadzieję że kiedyś powstanie pakiet biurowy w cloudzie inny niż Google, to by był sztos.

Zaloguj się aby komentować

Autopay system szybkich i automatycznych płatności online i offline, znany przede wszystkim z obsługi płatności za przejazd autostradami, omyłkowo udostępnił w załączniku wiadomości listę 150 tys. adresów email użytkowników. 
Jeżeli korzystacie z tej aplikacji, przygotujcie się na możliwy spam. W szczególności biorąc poprawkę na to, że atakujący poza waszym adresem email wie również że korzystacie z aplikacji Autopay (co może być wykorzystane do zwiększenia wiarygodności potencjalnego oszustwa).
Źródło: https://twitter.com/Zaufana3Strona/status/1646921610908299269?s=20
#cybersecurity #cyberbezpieczenstwo #bezpieczenstwo
obibok

@doki16 No ale to potwierdzone info? Bo większośc komentarzy na Twitterze wspomina, że przyszedł zwykły regulamin.

doki16

@obibok Zaufanatrzeciastrona, twierdzi, że jest to pewna informacja . Natomiast autopay nie potwierdziło. 


" Najwyraźniej tylko ograniczona grupa klientów dostała z bonusem - plik pewnie nie bez powodu ma równo 150k wierszy i cyfrę "6" w nazwie. Email wyszedł z serwerów Blue Media, właściciela Autopay, jest autentyczny pod każdym względem."


"Najwyraźniej Autopay zdążył przerwać wysyłkę, zanim wiadomość trafiła do 150k osób (albo nikt nie czyta regulaminów), ale mamy kolejne zgłoszenia odbiorców wersji "z bonusem". Czekamy teraz na stanowisko AUtopay i współczujemy osobie, która przeżyła dzisiaj "oh shit second". "


https://twitter.com/Zaufana3Strona/status/1646939132491440129?s=20


https://twitter.com/Zaufana3Strona/status/1646929828791066624?s=20

Zaloguj się aby komentować

Pesa Bydgoszcz, przedsiębiorstwo produkujące i remontujące pojazdy szynowe oficjalnie poinformowało o ataku ransomware.
"
Szanowni Państwo,
informujemy, że 2 kwietnia 2023 r. doszło do naruszenia infrastruktury informatycznej PESA Bydgoszcz S.A. poprzesz szkodliwe oprogramowanie typu ransomware.
Wśród informacji, będacych przedmiotem naruszenia mogły być dane osobowe naszych byłych i obecnych pracowników (imię, nazwisko, stanowisko, data urodzenia, numer PESEL, adres zamieszkania, wizerunek, dane dotyczące wynagrodzenia, numer rachunku bankowego, a w przypadku pracowników piastujących kierownicze stanowiska również dane zawarte w dowodzie osobistym oraz/lub paszporcie) oraz akcjonariuszy (imię, nazwisko, numer PESEL, adres zamieszkania).
Zgodnie z przepisami prawa o zdarzeniu poinformowano Prezesa Urzędu Ochrony Danych Osobowych oraz podmioty odpowiedzialne za bezpieczeństwo polskiej cyberprzestrzeni, tj. CSIRT NASK, Policję oraz Prokuraturę. Jednocześnie podjęto współpracę z ekspertami zewnętrznymi w dziedzinie cyberbezpieczeństwa, celem zidentyfikowania metod i źródeł naruszenia infrastruktury informatycznej oraz zabezpieczenia środowiska IT.
"źródło: https://pesa.pl/oswiadczenie-w-sprawie-incydentu-bezpieczenstwa-z-dnia-14-04-2023/
#cybersecurity #cyberbezpieczenstwo #bezpieczenstwo
Marchew

@doki16 Grubo, ciekawe czy obejdzie się bez kar od UODO podobnie jak w przypadku morele.

Zaloguj się aby komentować

Funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości wzięli udział w międzynarodowej operacji kierowanej przez FBI (Federalne Biuro Śledcze USA), która w efekcie doprowadziła do zdjęcia przestępczej strony internetowej “Genesis Market”. Strona ta wykorzystywana była do handlu skradzionymi profilami użytkowników Internetu i ich poufnymi danymi, w tym odciskami palców online. W ramach operacji zatrzymano łącznie 119 osób na całym świecie.
https://cbzc.policja.gov.pl/bzc/aktualnosci/144,Policjanci-CBZC-w-miedzynarodowej-operacji-zamkniecia-przestepczego-serwisu-inte.html
#cybersecurity #cyberbezpieczenstwo #policja #bezpieczenstwo
ps. na ostatnim zdjeciu w artykule widać soft na sprzęcie funkcjonariusza, ktoś rozpoznaje?
Sweet_acc_pr0sa

@Marchew od kiedy fbi zajmuje sie czymkolwiek poza granicami swojego kraju?

Jason_Stafford

@Sweet_acc_pr0sa może koordynowali, i lokalne służby aresztowały kogo trzeba?

Ludendorf

@Sweet_acc_pr0sa od bardzo dawna. Polecam poczytac o ich udziale w procesie zwalczani korupcji w fifa.

Zaloguj się aby komentować

Gang ransomware STORMOUS ogłosił udane zainfekowanie "GOV(.)PL" .
Jak na razie brak szczegółów, także warto podchodzić do tej informacji ostrożnie. Chociaż na stronie gov pl możemy zobaczyć pewny dziwny zbieg okoliczności:
#cybersecurity #bezpieczenstwo
Źródło: https://twitter.com/darktracer_int/status/1641481450049646593
b961e5aa-39df-42a8-9359-d6661642d745
Marchew

@doki16 Dopóki nie pojawią się dane z tych "30%", nie uwierzę.

Zaloguj się aby komentować

Bardzo ciekawy live na temat bezpieczeństwa otwartych sieci wifi. Nie jest to sucha teoria i gdybanie, a prezentacja pokazująca realny atak. Sporo wierszy poleceń, kali linux, trochę wirtualnych maszynek. Ciekawie i rzeczowo.
Wrzucam ponieważ kanał nie ma takiego zasięgu jak np. sekurak.
https://www.youtube.com/watch?v=GfMVPgtgkZ8
Czy publiczne sieci WiFi są bezpieczne prezentując kilka przykładowych technik ataku:
- Man-in-the-middle (MITM)
- ARP spoofing
- DNS spoofing
- SSL stripping / HTTPS downgrading
timeline:
000 Wstęp
027 Czy wszyscy używają HTTPS?
013 Warstwowy model sieci ISO/OSI
000 Enkapsulacja i dekapsulacja
045 Protokół ARP
030 Zatruwanie ARP (poisoning)
010 Tablica ARP Linux/Windows
000 Ettercap - atak MiTM i przejęcie hasła
028 Protokoły komunikacji a bezpieczeństwo
044 Zagrożenie w protokole STARTTLS
016 Ataki SSL strip
028 Plugin sslstrip w ettercap
036 HSTS - strict transport security
010 Moduł dnsspoof w ettercap
015 Certyfikat SSL dla fałszywej strony
042 Wektor ataku z fałszywą domeną i SSL
055 HSTS preloading i polskie banki
008 Podsumowanie
#cyberbezpieczenstwo #cybersecurity #security #opensecurity
roadie

@Marchew a wiesz może czy użycie vpna chroni przed takim atakiem?

Marchew

@roadie Zgodnie z moją wiedza, tak. Oczywiście nie musi to być żaden płatny nord/shark vpn. Wystarczy zestawić tunel za pomocą np. openVPN z domową siecią. Każda twoja aktywność np. z smartfona z dowolnego miejsca będzie widziana jak z twojego prywatnego stałego domowego łącza. Zalecane w przypadku korzystania z apek bankowych będąc za granicą, można uniknąć "przypadkowej" blokady konta z powodu nagłej aktywności np. z Turcji.

tellet

@Marchew


Zalecane w przypadku korzystania z apek bankowych będąc za granicą, można uniknąć "przypadkowej" blokady konta z powodu nagłej aktywności np. z Turcji.


I mieć wyczyszczoną kasę, bo pan hehe internetowy cfaniak sobie zostawił włączonego VPNa i mu zajebali kasę, a bank odpowie "oszukiwałeś z lokalizacją, to nic nie mogliśmy zrobić frajerze xDDDDD naraska"

Zaloguj się aby komentować

Mamy tu kogoś, kto będzie dziś na ESXiArgs od Sekuraka?
Będę wdzięczny za nagranie eventu.
Zapowiedzieli, że nie będzie nagrania więc oczywiście dziś Vectra postanowiła wywalić mi internet...
#cybersecurity #it #devops

Zaloguj się aby komentować

Jest taki Bank, który ma bardzo restrykcyjne wymagania co do haseł. Możemy ustawić hasło o długości 8 znaków. Tak 8 znaków, nie mniej, nie więcej. System nie przyjmuje znaków specjalnych, nie przyjmuje też wielkich liter, ani małych liter. Przyjmuje jedynie cyfry, możemy ustawić hasło postaci: 135792468, które bank określa jako "silne hasło".
Do czego to hasło? Do wszystkiego
Dobra wiadomość! Nowe H@sło 1 zastąpi również Twoje obecne Hasło Mobilne. Teraz tym samym hasłem będziesz również potwierdzać operacje w aplikacji. Mamy nadzieję, że ułatwi Ci to korzystanie z naszych usług.
No dobra, ale na pewno są dodatkowe procedury bezpieczeństwa! Tak!
Dodatkowo możesz ustawić obrazek bezpieczeństwa, który wyświetli się, gdy wpiszesz swój MilleKod. Dzięki temu wiesz, że logujesz się na stronie Banku, a nie łudząco podobnej stronie stworzonej przez przestępców.
xD W tej formie to jedynie ikona informacyjna którą my czy przestępca po prostu obejdzie poprzez jej zignorowanie.
Może lepiej wyświetlić wiele obrazów w celu wskazania tego jedynego prawdziwgo?
Można śmieszkować, ale okazuje się że bank w ten sposób broni się przed phishingiem. Klient logując się na fake stronie podając swoje dane przy obrazku nie swoim... po prostu sam się okranie. Świetny bat prawny na mniej ostrożnych w przypadku konfrontacji na drodze sądowej. Bank bezpośrednio wskazuje na rażące zaniedbania po stronie klienta.
A czy tworzenie potężnych i długich haseł czy innych zmyślnych zabezpieczeń, kiedy mamy 2FA jest tak naprawdę potrzebne? A może taka forma zabezpieczeń to po prostu racjonalne działania banku? Taki kompromis pomiędzy bezpieczeństwem a wygodą?
#banki #cyberbezpieczenstwo #bankowosc #cybersecurity
Marchew

@zuchtomek bruteforce online? Oczywiście możliwe, na moją spam pocztę próbowano się logować w szczycie po kilka tysięcy razy miesięcznie Co do ilości kombinacji: prawidłowa wartość to: 100 000 000. Szczerze wątpię aby ktoś to brutalforcował. Ale próby wspomnianą datą urodzenia są możliwe, ale po co skoro (o ile mi wiadomo) każde konto musi posiadać 2FA w postaci appki/sms?

Norton złamany? To fałszywe informacje Ktoś wpadł na pomysł aby stare ogólnodostępne zestawy mail:pass z gówno serwisów użyć do NortonManager i ... podziałało. Problemem było używanie hasła lubianego od lat do managera haseł.

Co do LastPass, hasła nie wyciekły, a jedynie lista witryn www do których delikwent hasło posiadał. Fakt, to już kompromitacja.

@Jezyna Trzy próby to średnia opcja, często zdarza mi się logować na nie mój ID klienta (te cyferki się mylą). Innym prawdopodobnie też Ilość klientów zgłaszających "atak hakerski" była by zbyt obciążająca infolinię.

@vealen do końca nie rozumiem sensu częstej zmiany hasła. Kiedyś miało to sens, hasła wyciskały, bazy MD5 szybko się poddawały. Ale dziś? Sole, pieprze, Argony, bCrypty, sCrypty...

vealen

@zuchtomek nie no byku trochę generalizujesz i omijasz o tym czym była mowa jednoczenie trochę mówiąc nieprawdę.


Najczesciej hasła wyciekają nie przez targetowany attack, tylko przez, jak sam zgrabnie i poprawnie zauważyłeś przez leaki wszelkiej maści albo poprzez metody społeczne lub najzwyklejszy , najskuteczniejszy phishing.


Ale załóżmy że ktoś spróbuje zgadnąć hasło bezpośrednio.

To jest taka różnica, że nawet po tym znalezisku co wrzuciłeś już wiemy że w millenium mamy numeryczne hasła.

Czyli atakujący w pierwszej kolejności najpewniej sprawdzi kombinacje datowe charakterystyczne dla ofiary, urodziny itp.


Gdy już wszelkie poszlaki zawioda zostaje zgadywankę. No i tutaj już liczba znaków ratuje dupę.

Gdy wchodzą znaki alfabetu łacińskiego skuteczny okaże się też atak słownikowy w oparciu o najpopularniejsze hasła.

Jednak gdy to zawiedzie zostaje zawsze skuteczny ( w teorii) jednak nieefektywny bruteforce.


No i tutaj już to o czym wspomniałeś, że przy tej samej długości nie ma znaczenia złożoność hasła jest totalna bzdura


Oczywiście tak jak słusznie zauważyłeś atakujący nie wie z jakich znaków się składa hasło. Jednak ludzie to lenie więc najpewniej będzie najprostsze hasło, bez żadnych symboli, chyba że wymaga tego serwis.

Więc atak brute force w pierwszej kolejności przeskoczy podstawowym alfabetem i potem będzie zwiększać złożoność kombinacji dodając kolejne znaki, kombinacje itd.


Ale to już tylko akademickie dywagacje i pierdolenie xd


Już nie będę dywagować na temat bezpieczeństwa chmurowych menadżerów, bo to temat na inną rozmowa. Mam na myśli najprostszy menadzer z lokalna baza haseł zabezpieczony hasłem zbiorczym i do tego hashowany plikiem, który trzymamy na fizycznych pendrive'ach. Już nie będę wspominał o rozwiązaniach typu yubikey. I wtedy zagrożenie wyciekiem nie istnieje. Oczywiście, ktoś kto porywa się na takie zabezpieczenia jest świadomy że USB z bazą/kluczem musi latać z tobą na wakacje. Jednak warto imo


Ogólnie dojebales z tą złożonością i jej brakiem znaczenia. Jednak masz totalnie rację w wszechobecnym 2FA, bardzo złożone hasła są niemalże zbędne. Jednak powinniśmy unikać hasel które mogą pojawić się w słowniku i lepiej skłonic się ku kombinacjom, nawet najprostszym i do tego wspomniane 2FA.

Peace

zuchtomek

@Marchew Nie wiem co się tego bruteforce online czepiliście jak już w pierwszym komentarzu wspomniałem o tym, że każdy to wykryje (aczkolwiek znając ograniczenia, posiadając odpowiednio dużą farmę botów i atakując masowo różne loginy i hasła jest to teoretycznie zasadny atak - w każdym razie o wiele bardziej realny gdy znamy konkretną długość hasła i loginu użytkownika)


ale po co skoro (o ile mi wiadomo) każde konto musi posiadać 2FA w postaci appki/sms?


Ale chyba nie do samego logowania?


Jak już się zalogujesz na czyjeś konto i masz choćby wgląd w jego ustawienia, adres, ostatnie operacje itd. to już o wiele łatwiej o jakiś telefoniczny scam i wydobycie kodu.


@Jezyna No PINem jednak nie możesz zarządzać kontem, ani nawet podejrzeć danych, a i same wypłaty z bankomatu są z reguły ograniczone do kilku tysięcy, a nie całości konta (nie zapominając, że do wypłaty przydałoby się jeszcze kartę posiadać)


@vealen Oczywiście, że generalizuję i teoretyzuję. Nigdzie nie napisałem, że nagle zaczną masowo hakować, tylko tyle, że jest to 'łatwiejsze'.


Więc atak brute force w pierwszej kolejności przeskoczy podstawowym alfabetem i potem będzie zwiększać złożoność kombinacji dodając kolejne znaki, kombinacje itd.


No więc zgadzasz się, że metoda będzie taka sama, to że alfanumeryczne 'zgadnie' szybciej to tylko pobożne życzenia - zresztą nie jest mowa o pojedynczym słowie, a ich kombinacji bo jest zasadnicza różnica między hasłem pies1234, a piesazor - drugie mimo, że składa się ze słów słownikowych będzie 'trudniejsze' do zgadnięcia bo tak jak pisałeś - ludzie idą na łatwiznę i automaty sprawdzają kombinacje 'słowo + standardowe kombinacje cyfr', ale 'słowo + słowo' dopiero później o ile w ogóle.


Znów tu uprościłeś za bardzo, a to niby ja generalizuję.


Przecież nie chodzi mi, że to zostawienie otwartych drzwi tylko jak to zręcznie ująłeś 'alademickie pierdolenie', bo taki atak i tak jest skrajnie nieefektywny, ale wciąż 'łatwiejszy' niż w przypadku dostępności wszystkich znaków w haśle z czym się chyba wszyscy zgadzamy

Zaloguj się aby komentować

Drodzy Hejto-ludzie, jak i inni chcialbym cos od siebie wniesc do Hejto i spolecznosci ktore sie tu buduja (mam nadzieje ze portal przezyje probe czasu).
Z zawodu i hobby pracuje w bezpieczenstwie informacji/cyberbezpieczenstwie. Wszystko InfoSec jest w moim zakresie, glownie techniczny aspekt z racji specyfiki mojej firmy bardzo duzo rzeczy przechodzi przez nasz wydzial.
Zastanawiam sie co by interesowalo ludzi z tego zakresu? Jakies newsy z aktualnymi trendami? Cos jak 100 days of code? Jestem otwarty na propozycje.
Slaby ze mnie pisarz wiec bylaby to dla mnie dobra okazja zeby sie podszkolic.
Jakims super ekspertem nie jestem (imposter syndrome mocno) ale co nieco wiem.
Moze mi sie odwidziec i caly plan moze nie wypalic, ale probowac warto.
#cyberbezpieczenstwo #cybersecurity
CyberPope

@dext3 Niby i tak ale nie do konca, sa rozne wydzialy, ECG (Education Compliance Governance) ktory zajmuje sie formalizacja ryzyka i papierologia, jest wydzial archiektury (to jest opus magnum gdzie musisz sie znac na wszystkim) i jest moj wydzial czysto techniczny gdzie zajmuje sie implementacja gotowych rozwiazan, w praktyce to roznie wyglada i moga byc rozne kategoryzacje, gdzie archiektura i implementacja moga byc jednym.

Ja jako tako pomagam z archiektura ale tez nie duzo bo to nie jest moja specjalizacja i mam braki tu i tam.

Do czego darze, brakuje ludzi fest, w wiekszosci brakuje ludzi z doswiadczeniem ale jest wiele firm ktore wezma kogos swiezszego do wyszkolenia, bo taniej, jesli masz dobre podejscie i dobre podstawy to prace by sie dalo znalezc (przynajmniej w UK).

Ja troche robilem w IT pokrewnym temacie i udalo mi sie swego czasu wbic.

Z mojej perspektywy jak jestes kumaty, umiesz czytac dokumentacje, umiesz rozwiazywac problemy, a przede wszystkim umiesz ludziom powiedziec 'NIE' w przystepnej formie to praca sie znajdzie, BAU (busniess as usual) to glownie ja odmawiajacy wszystkiego, jakie ja czasami tickety dostaje to jest masakra.

Mi na przyklad brakuje jesli chodzi o sieci, mam w wydziale geniusza architekturalnego co sie przebranzawia, gosc jest wspanialy ale przez to ze wywodzi sie z innej dziedziny nie wszystko robi jak powinien. Moglbym sie duzo rozpisywac na ten temat.


@100lem

Poswiece kilka postow na podstawy, tylko musisz sobie zdawac sprawe ze to jest dluuuga droga dla kogos kto nie robil nigdy w IT.

Jak wszystko wyjdzie (aktualnie pisze pierwszego posta i no nie powiem pisarz ze mnie slaby) to na pewno poswiece kilka postow nawet na to.


@DOgi Jezusie Chrystusie na cholere Ci task manager jako admin? Ale no z Hindusami tak czasami jest, staram sie nie byc rasistowski, wielu z nich jest naprawde zajebista w tym co robia, ale z niektorymi to sie nie da dogadac. Nie lubia outsourcingu IT (a wyobrazam sobie ze dlatego masz Hindusow), jaka firma? Czyzby TCS najwieksza Indyjska firma IT?


@katarzyna-bluesky Wyborami? Pracuje w finansach jako takich, ciezko u mnie z dobrymi ludzmi i raczej malo kogo zwalniaja.


@Michumi Falcon od CrowdStrike'a, jesli chodzi o EDR to tez mozna by sie rozpisywac xd tematow jest naprawde duzo. Mamy EDR, mamy Insider Threat Monitoring, mamy PAM, mamy Endpoint Privilege Manager, jest DLP (skutecznosc DLP IMHO zalezy glownie od konfiguracji), jest access certification, jest SIEM (wolalbym XDR ale zmiany w korpo nie przychodza latwo xd), jest naprawde od groma wszystkiego, na ile byloby to skuteczne? Wszystko zalezy od atakujacego, na zwyklych ruskich/chinczykow/iranczykow/koreanczykow wystarczy co jest, jakbys jakis rzad chcial nam dane wykrasc to pewnie by nie mieli problemu xd ale nie widze czemu by mieli.

Ogolnie cala dziedzina stoi na glinianych nogach IMHO, ale to w sumie nie bylo pytaniem xd


@CyberHorns Aktualnie nie po raz pierwszy od dawna mamy caly team i nie zapowiada sie na to zeby ktos mial odchodzic w najblizszej przyszlosci.

Jesli jestes w UK na poludniu (Hampshire, Wiltshire i okolice to zawsze mozna sie spotkac, w Portmsmouth bedzie hackaton jakos niedlugo i moze bym sie wybral).

Co do pomocy to nawet nie wiem czy cos z tych moich postow, poki co jestem na wakacjach, mam energie to moge cos naskrobac, jak sie wakacje skoncza i mnie znowu praca przytloczy to moze byc roznie xd ale bede pamietal jak cos. Zapraszam na PW zawsze.

DOgi

@CyberPope na co mi task manager z podniesionymi uprawnieniami? Z powodu pewnej pozornie zwykłej funkcji: Plik -> Uruchom ( ͡° ͜ʖ ͡°)


A oficjalnie: przygotowuję się do egzaminu i apka dostawcy egzaminów wymaga admina, aby ubijać procesy. Ale niestety nie działa to zbyt dobrze i trzeba sobie ubijać je samemu. Dzięki temu, że zostawiają mi włączony taskmgr mogę sobie ubić procesy, gdy apka akurat tego zażąda.

CyberPope

@DOgi O Ty ancymonie, tego sie nie spodziewalem, uzytkownik to jednak umie wymyslec ( ͡° ʖ̯ ͡°)


JEZUSIE CHRYSTUSIE APKA DOSTAWCY EGZAMINOW? KTO SIE NA TO ZGODZIL. I KTO W OGOLE WYPUSCIL TAKA LEDWO DZIALAJACA APKE.

Na szczescie w aktualnej firmie albo takie requesty ida przez odpowiedni proces (i wtedy ja nic nie wiem) albo ida przeze mnie i wtedy mowie ludziom zeby spadali na drzewo.

Nie ma nic gorszego niz ludzie majacy egzamin tego samego dnia i ticket ze oni tego potrzebuja, ja to drodzy panstwo mam w dupie i to nie moj problem - The Korpo Way.

Zaloguj się aby komentować

Cześć, pracował ktoś z was jako Vulnerability Management Engineer/ Vulnerability Scanning Engineer dla Fujitsu w Łodzi?
Jakie wrażenia, atmosfera, szkolenia itd.? Idealnie byłoby się też dowiedzieć jakie proponują widełki i sprzęt na jakim pracują. Niedługo mam drugi etap rozmowy o pracę i z chęcią dowiem się czy warto pchać się w to dalej - gowork niestety nie ma o nich dobrej opinii.
Wielkie dzięki za wszelkie odpowiedzi!
#it #cyberbezpieczenstwo #cybersecurity #lodz #fujitsu #pracawit #itsecurity #pracait #praca
9035aed9-6d74-471a-8dd1-9e2f807c449b
MHLDSW

@Wisienkowy hej! 7 lat to już trochę jest skoro już tyle, to rozumiem, że nie narzekasz?

Wisienkowy

@MHLDSW Były gorsze i lepsze momenty. Przedmówca nakreślił już jak wygląda to i owo. Na pewno nie jest to kołchoz jak GFT.

MHLDSW

@Wisienkowy w przyszłym tygodniu powinienem dostać odpowiedź i może się przekonam jak tam u was jest

Zaloguj się aby komentować