- Samsung LCD és LED TV-k
- Milyen monitort vegyek?
- Projektor topic
- AMD Ryzen 9 / 7 / 5 9***(X) "Zen 5" (AM5)
- Milyen belső merevlemezt vegyek?
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Computex 2025: egyre komolyabban veszi a VGA piacot az Acer
- NVIDIA GeForce RTX 5080 / 5090 (GB203 / 202)
- Computex 2025: Rakétasebességgel száguld a Kingston Fury
- Kormányok / autós szimulátorok topikja
-
PROHARDVER!
Az összefoglalóban igyekeztünk az alapelveket összeszedni mindkét témakörben.
Új hozzászólás Aktív témák
-
Egon
nagyúr
Jelenleg auditálunk egy állami hivatalt, ahol a minőségbiztosítási portál ki van lógatva a netre, a belépés pedig egy három karakteres (!!!) felhasználónév-jelszó párossal (a kettő ugyanaz) történik.... Vélemény?
-
-
inf3rno
Topikgazda
Jó kérdés. Elvileg itt kéne, hogy elérhető legyen, hogy mikor lesz a következő: [link] Viszont most úgy tűnik, mintha elcseszték volna a htaccess beállítást és emiatt végtelen ciklusba került az átirányítás. Szerintem próbáld újra pár nap múlva, addigra csak megtákolják. Addig lehet nézegetni ezt pl: [link] ez is ugyanattól a csapattól van, csak nem annyira pörgős.
-
-
inf3rno
Topikgazda
Krasznay eleresztett a múltkor egy olyat, hogy a kiberbűnözők nagyon nekilendültek, és már állami szintű eszközöket is használ némelyik, pl célzottan támadnak bizonyos szervezeteket. Ti ezekből érzékeltek valamit?
-
-
Wow, a keylogger, amit korábban írtam tesztelési célzattal, 5 helyett már 31 engine detektálja
-
inf3rno
Topikgazda
Remélem azért a gáz nem fog elmenni, bár most már viszonylag tűrhető az idő, hogy fával kihúzzuk a maradék telet. [link]
-
sztanozs
veterán
Jó volt ez az online oktatás első nap - estére már biztos jönnek a hírek, hogy elosztott szolgáltatásmegtagadási támadás ért kormányzati oldalakat, azért nem működött az e-kréta (és DKT) egész nap
-
-
inf3rno
Topikgazda
Indiában sincsenek a helyzet magaslatán a kritikus infrastruktúrák védelme terén. [link]
-
-
inf3rno
Topikgazda
Persze, elterjedt manapság a CDN-ről berántani, de hadd döntsem már el én, hogy akarom e egy külsős CDN-ről, vagy inkább valami olyan helyről csinálom, amire legalább minimális ráhatásom van. Meg azért jó lenne látni, hogy mitől függ a weboldal, nem csak úgy innen-onnan berántani dolgokat on the fly kérdés nélkül.
-
-
inf3rno
Topikgazda
Aki használni akarja ezt a texme könyvtárat, amit fentebb linkeltem, annak a dokumentáció ezt írja:
<!DOCTYPE html>
<script src="https://cdn.jsdelivr.net/npm/texme@0.9.0"></script>
<textarea>
# Euler's Identity
In mathematics, **Euler's identity** is the equality
$$ e^{i \pi} + 1 = 0. $$Nekem az első ami szemet szúrt, hogy nincs html, head, title, body element, amit a régi típusú HTML-nél kötelező elem, illetve a textarea nincs lezárva. Mondom ez így szintaktikailag totál rossz, de kiderült, hogy a W3C megint nagyot alkotott, és most már az ilyesmi is szintaktikailag helyes lehet, kivéve a lezáratlan textarea. Mondom belenézek a kódba mélyebben.
Itt adják meg a kódban az URL-eket a függőségekhez: [link]
options.commonmarkURL =
'https://cdn.jsdelivr.net/npm/commonmark@0.29.2/dist/commonmark.min.js'
options.MathJaxURL =
'https://cdn.jsdelivr.net/npm/mathjax@3/es5/tex-mml-chtml.js'A loadjs amivel by default berántják meg így néz kil: [link]
var loadjs = function (url, callback) {
var script = window.document.createElement('script')
script.src = url
script.onload = callback
window.document.head.appendChild(script)
}Ha visszamegyünk olyan 10-15 évet az NPM előtti időkbe, akkor valahogy így kéne kinézni a példa kódnak:
<!DOCTYPE html>
<script src="https://cdn.jsdelivr.net/npm/commonmark@0.29.2/dist/commonmark.min.js"></script>
<script src="https://cdn.jsdelivr.net/npm/mathjax@3/es5/tex-mml-chtml.js"></script>
<script src="https://cdn.jsdelivr.net/npm/texme@0.9.0"></script>
<textarea>...</textarea>Van benne egyébként más hiba is, de azt most hagyjuk. Amint látható, ebből teljesen világos, hogy berántottuk a fenti függőségeket. Illetve ha letöltjük azokat a fájlokat, akkor ki tudjuk szolgálni az egészet saját szerverről is:
<!DOCTYPE html>
<script src="/script/commonmark.js"></script>
<script src="/script/mathjax.js"></script>
<script src="/script/texme.js"></script>
<textarea>...</textarea>Hogyha valaki megtöri a fenti CDN-t, vagy esetleg a commonmark vagy a mathjax repojába sikerül becsempésznie kártékony kódot, akkor az összes oldal, ami a fenti kódot használja simán be fogja rántani, és a fejlesztők többsége azt sem fogja tudni, hogy ez a commonmark vagy a mathjax függőségek. A package.json-ban a commonmark benne van, de azt csak nodejs-nél rántja be úgy, egyébként a fenti CDN-es címet használja. Mindez alapbeállítás.
A gyakorlatban mióta van NPM (10+ éve) és module bundlerek, azóta úgy szokták csinálni, hogy minden függőséget require()-el rántanak be, és az egészet egy module bundlerrel fűzik össze.
<!DOCTYPE html>
<script src="/script/bundle.js"></script>
<textarea>...</textarea>A bundle.js-nél meg mondjuk be van csomagolva egy main.js, ami így néz ki:
var textme = require("textme");
és a textme.js-en belül is így megy a fenti két függőség betöltése, hogy
var commonmark= require("commonmark");
var mathjax= require("mathjax");És mindegyikből a package.json-ban leírt verziót fogja belecsomagolni és betölteni a bundler. Illetve az NPM-el meg lehet nézni, hogy van e ismert sebezhetőség valamelyik függőségre, van e frissítés hozzá, vagy csak egyszerűen listázni lehet, hogy az oldal milyen könyvtáraktól függ.
Na most írtam a fejlesztőnek, hogy nagyon nem oké így kezelni a függőségeket, meg hogy nem kéne feltalálni a spanyol viaszt ilyen custom JS fájl betöltőkkel, amikor már jó ideje vannak module bundlerek, meg hogy egyébként is sok helyen el fog hasalni, mert a CSP tiltani fogja és nem valami jó gyakorlat, hogy a default beállításban ő egy személyben eldönti, hogy már pedig mindenki CDN-ről rántja be ezeket az egyébként rejtett függőségeket, aki nem olvassa el a dokumentációban az erre vonatkozó apró betűs fél mondatot a huszadik oldal lap alján. Erre persze azt írja, hogy ez így teljesen rendben van, és mondjak valami tényleges sebezhetőséget, amit javíthat. Mondom, hogy ezek alapvető biztonsági elvek, és ha nem érti, akkor én feladom, és inkább használok valami mást. Erre törli a hozzászólásomat, és letiltja a további kommenteket, mondván, hogy milyen sértő és agresszív, amiket írok.
Itt tartunk 2021-ben, mindez egy 1.7k csillagot kapott repo a githubon, szóval valószínűleg több ezren használják...
Csak hogy valami proof of concept is legyen, belenéztem a függőségekbe. Tipikusan ezek a markdown-os feldolgozók többféle regexel szoktak működni. A JS regex engine meg sebezhető ReDoS-ra. Annak az a lényege, hogyha nem figyelsz rá a fejlesztésnél, akkor olyan a regex minta, hogy tudsz hozzá olyan stringet csinálni, amivel ítéletnapig molyol rajta a regex engine, esetleg befagyasztja az egész böngészőt. Bár nem lehet minden sebezhető mintát megtalálni, azért vannak rá próbálkozások, pl itt ez a ReDoS checker: [link] A commonmark-nál nézegettem, erre a regex mintára azt írja, hogy sebezhető: [link] Most nincs időm jobban belemászni, hogy milyen string-el lehetne befagyasztani az egészet, de ha igazat adunk neki, akkor van egy ilyen rejtett függőség, amit a tudtunkon kívül ránt be a kódjuk, és amivel ki lehet fagyasztani a weboldalt, ha valaki szivatni akar minket és elküldi kommentben a megfelelő stringet és ráeresztjük a kommentekre is a markdown feldolgozót.
-
inf3rno
Topikgazda
Mi a véleményetek erről a kódról? [link]
-
inf3rno
Topikgazda
Ez nem a solarwinds-es bejegyzésre vonatkozott, hanem van egy bejegyzése a DNS tunneling-ről. De közben utána jártam, és az is jó, amit ő írt. Pl volt olyan malware, ami a domain meglétét nézte, és ha beregisztrálták, akkor leállította magát. Az állandóan változó subdomaint (cache miatt muszáj változtatni) nem csak azonosításra lehet használni, hanem C&C-re is, pl ha a visszaadott IP címben adod meg, hogy mit hajtson végre a malware. Illetve a válaszban akár lehet további alkalmazásokat is küldeni, bár nem túl gyors és megbízható a folyamat, illetve komoly a lebukás esélye. [link] Ami nekem nem világos, hogy ennél az utóbbinál hogyan irányítják a forgalmat a saját DNS szerverükre, de ahogy nézem ez is megoldható. [link]
-
inf3rno
Topikgazda
"tételezzük fel, hogy nem asdfgtziuklhg a cégünk, rendszereink neve" - pedig milyen szépen cseng, erre akár brandet is lehetne építeni.
Elolvastam, ami a blogban van, csak így tovább! :-)
A DNS-el kapcsolatban, az nem úgy megy, hogy a subdomain változik folyamatosan, hogy ne cache-ből szolgálja ki a DNS szerver? És a subdomain-ben küldik ki az információt pl base64 kódolva? Nekem legalábbis ilyesmi rémlik, de annyira nem mélyedtem el benne.
-
Megírtam a SolarWinds sorozat első két részét, továbbiakat lásd az aláírásomban.
-
-
-
inf3rno
Topikgazda
Persze azt elismerem, hogy nem ez a silver bullet, csak azt próbáltam cáfolni, hogy elvileg ne lenne lehetséges egy ilyen ellen védekezni. Egyébként úgy tűnt, hogy nagyobb cégek csinálnak valami ilyesmit, és ők nem IP tiltást szoktak, hanem kiteszik a captachat, ha túlfeszítem a húrt valamivel, már nem kell itt semmi törvénytelenre gondolni, csak túl gyorsan nyitok meg túl sok oldalt.
-
-
Szóval: nem tudhatod, hogy a másik végen mi az, ami a Te web szervereden hibákat dobál. Látsz egy csomó 404-et a logban, de nem biztos, hogy az támadás, lehet, hogy valaki rátámaszkodott a billentyűzwtre, vagy rárakott valamit, esetleg gyerek, kutya, macska szörfözik rajta.
Ha például ilyenért kirakod az ügyfeleidet az oldalról, hamar elveszíted őket.
A false riasztások és nem riasztások redukálása elemi fontosságú.
-
-
inf3rno
Topikgazda
Ez nem feltétlen van így. Le lehet tiltani bárkit, akinek gyanús a tevékenysége anélkül, hogy tudnánk pontosan mit csinál. Pl ha egy webszerver sorozatban szórja a hibaüzeneteket egy IP címről érkező kérések miatt, akkor én simán tennék be egy automatát, ami letiltja az IP címet. Én ennek a módszernek egy fejlettebb változatát próbálom majd betenni a szakdolgozatomba, de így is még elég nyers lesz szerintem sok fals pozitívval, mert csak pár hónapom van legyártani és megírni hozzá a szöveget.
-
-
inf3rno
Topikgazda
Már melyik, a több napos? Szerintem jó. Nem tudom pénzben mennyit ér, de amerikai viszonyok között simán ki lehet csengetni érte a $450-es árat, ha ad egy kezdő szakmát IT biztonságban. Állítólag keresett. Gyakorolni kell azokat, amiket mutatott, meg gondolom önálló munkát is igényel. Én egyelőre nem akarok elmenni ilyen etikus hacker vonalon, de ettől függetlenül nagyon jó bevezető volt ebbe a világba. Majd talán később próbálkozom én is ilyesmivel, egyelőre viszont a védelmi eszközökre koncentrálok, nem a támadókra. Most minta felismeréssel próbálok elcsípni vírusokat, támadókat a szakdolgozatomban, de valószínűleg nem lesz annyira komoly, mint szeretném, mert kevés az idő és az oldalszám, amit elvárnak.
-
-
-
-
sztanozs
veterán
inferno - csak meg kell változtatni a path-t a kódban és már is helyi hálóra mentamúgy a keyloggerek gyakran mentek lokális gépre, hogy ne legyen annyira gyanús - sőt gyakran megy cache-be is, hogy ne akkor legyen a diszkre írás, amikor a billentyű leütés van, hanem, mint egy alkalmazás log esetében pl percenként, vagy 5 percenként.
-
-
-
-
Egon
nagyúr
-
-
Bakker...
Pythonban írt kb 10 soros keyloggert VT-re feltöltve összesen 10 engine detektálja...
Még meglepőbb, hogy olyanok, mint Crowdstrike, Cylance, FireEye nem... -
inf3rno
Topikgazda
Black Hills Infosec: Sacred Cash Cow Tipping 2021 w/ John Strand & Testers (1-Hour) Thu, Feb 11, 2021 7:00 PM - 8:00 PM CET +/- 1 óra a téli időszámítás miatt [link]
-
-
-
Egon
nagyúr
Nocsak, micsoda topic. Lehet hogy itt a helyem?
-
inf3rno
Topikgazda
válasz
RoyalFlush #30 üzenetére
Itt a lényeg az lenne, hogy megvizsgáld, hogy mi váltotta ki a riasztást, és ha fals pozitívnak ítéled, akkor fel kell venni szabályt rá, hogy legközelebb ilyen esetben ne riasszon. Viszont itt azért elég alaposnak kell lenni, mert ha benézed, akkor a támadó a szabály felvétele után feltűnés nélkül csinálhatja tovább a dolgait. Szóval egy kicsit kétélű fegyver. Nekem az jött le, hogy érdemes egyszerre többféle szoftverrel figyelni a hálózatot, és az alapján talán könnyebb eldönteni, hogy mi a fals pozitív és mi nem az, mert eleve több információ áll rendelkezésre.
-
válasz
RoyalFlush #30 üzenetére
Ez lehet beállítási hiba is a routeren. Láttam olyan Cisco ASA eszközt, ami nem riasztott, amikor kellett volna, mert csak a VPN hálózatot figyelte.
-
-
válasz
RoyalFlush #27 üzenetére
Azt gondolom, hogy a választ mindenféleképpen ketté kell bontani.
1. A false positive riasztások a legnagyobb probléma minden monitorozó rendszerben, mert a túl sok ilyen túlterheli a staffot.
2. Ha szándékosan van ilyen, az valószínűleg törvénytelen, ebben az esetben a megfelelő szerveknél ezt jelezni kell. -
RoyalFlush
őstag
Eltudtok olyat képzelni, hogy egy gyártó terméke mondjuk véletlenül tévesen jelezne csatlakozási kísérletet egy eszközhöz, mondjuk azért, hogy előfizessen rá az ember vagy meghosszabbítsa a meglévő előfizetését? - Én el...
Csak amiatt írom mindezt válaszban erre a hozzászólásra, mert meg lett említve benne.
-
-
-
EDR: valójában nem csak az a lényege, hogy több endpointon egyszerre tudod futtatni az analizálást, hanem hogy a különböző események között korrelációkat lehet felállítani, pl.: user elindítja a wordöt, ami kapcsolódik egy külső IP-hez, majd elindul a powershell, ami elindítja a vssadmint, aztán hirtelen megugrik a disk aktivitás és a CPU load.
-
inf3rno
Topikgazda
Pont most néztem egy 2016-os videot az activecountermeasures-ön arról, hogy a McAffiet hogyan lehet átverni, ha a vírust becsomagolod egy amúgy valid alkalmazásba, pl androidon a wifi analyzer-be. Az egész negyed óra. Szóval ja, tényleg meg lehet(ett) csinálni.
-
inf3rno
Topikgazda
Úgy összességében én elégedett vagyok vele. Így utólag azt mondom, hogy megéri a pénzt is, ki mennyit tud rászánni. Tényleg egy jó bevezető a gyakorlati részébe az incidens kezelésnek. Pont ma volt incidensmenedzsment órám, és elég jól el tudtam helyezni az itt tanultakat, szóval jól kiegészítette a másik képzésem. A fazon is jó előadó, gondolom nem először csinálja, meg úgy tűnik inkább arra fókuszál, hogy közösséget teremtsen, és nem arra, hogy lehúzza az embereket. Ha van egy fix célközönség, akkor úgyis egy idő után dől a lé. Ez az annyit fizetsz amennyit gondolsz dolog is szerintem benne van az üzlettervében, mert részben jótékonyság, részben meg hosszú távon, ha valaki ebben helyezkedik el, akkor úgyis megszedi magát annyira, hogy tudjon legalább egy minimális összeget kifizetni. Én pl ránézek most, hogy van e log analysis kurzusuk, ami abba a témába mélyebben belemegy, mert kell a szakdolgozatomhoz, és valamennyit hajlandó is vagyok fizetni érte, hogy legyen valami gyorstalpaló, és kapjak valami képet arról, hogy mit csinálnak, mi a szaknyelv, és milyen kontextusba helyezzem a szakdolgozatot. A mostanit ingyen csináltam. Elvileg 6 hónapig tudom megnézni a videokat, a labor vmware fájlja bármeddig használható, de gondolom 6 hónap után letiltják majd a frissítést rá. Úgy nagyjából ennyi. Én így kezdőként ajánlom ezt a wild west hackin' fest / SOC core skills-et. Azt mondta, hogy talán majd egyszer jönnek Budapestre is élőben. [link]
-
inf3rno
Topikgazda
Ma viszonylag hamar lement. Antivirusokról volt szó, leginkább arról, hogy mindegyiket meg lehet hekkelni. Inkább csak arra jók, hogy a nagyját megfogják, de alapból nem a legjobb maga az elképzelés, hogy mindent beazonosítanak, és csinálnak róla egy hash-t, mert célzott támadásnál elég egy kicsit módosítani a kódon, hogy átmenjen a vírusirtón. Leszólt párat, pl a CrowdStrike-ot és a McAfee-t. Az elsőt, mert drága, és mégis van egy csomó, amit az Elastic megtalál, de a CrowdStrike nem úgy, hogy az Elastic ingyenes. A másikat azért, mert volt valami ügyük vele, amikor bemutatták, hogy 10 perc alatt hogyan lehet áthekkelni magad rajta, aztán egyből küldött egy csapat jogászt a cég, hogy rontják a hírnevüket ahelyett, hogy próbáltak volna tákolni a terméken. Itt lehet nézegetni teszt eredményeket rájuk. [link]
Volt még szó az EDR-ekről, amik ha jól értettem arra valók, hogy sok gépen meg tudják csinálni egyszerre azt, amit egyesével csináltunk eddig, pl egy netstattot vagy ilyesmiket. Itt a velociraptor [link], amit kipróbáltunk. Ez is ingyenes, opensource és elég jó dolgokat tud fizetősökhöz képest is.
Volt még szó egy kis vulnerability management-ről, meg úgy management-ről általában. Pl ha végigmegyünk egy cég teljes hálózaton, és mondjuk 1000 gépnél találunk 25 sebezhetőséget, akkor a sebezhetőségek szerint érdemes csoportosítani, és úgy automatikusan patchelni őket, ahelyett, hogy IP címenként csoportosítanánk, és egyesével néznénk végig az IP címeket, mert az emberek felvágják az ereiket a végére.
Aztán volt szó webalkalmazás tesztelésről. Itt azt mondja, hogy a burp a legjobb eszköz, bár fizetős. A zap az ingyenes alternatíva. Illetve, hogy érdemes az olyanokra is odafigyelni, ami nem critical meg high besorolású, mert sokszor azokon keresztül törik fel a szervert. Pl telnetnél sokszor nincs beállítva jelszó, vagy ha lehet listázni könyvtárakat, ekkor előfordulhatnak bennük érdekes fájlok, password.doc, installguide.pdf, de ezek mellett sok helyen vannak fent backup fájlok tele forráskóddal. Persze ott vannak a komolyabb sebezhetőségek, amikkel foglalkozni kell, de ezeket sem szabad elhanyagolni.
Volt még olyanról szó, hogy általában a cryptoanalysis-nél nem az titkosítási algoritmust szokták támadni, hanem a rossz implementációt. Pl szerinte a WEP-nél sem az algoritmus volt rossz, hanem az implementáció.
Úgy nagyjából ilyesmik voltak ma.
-
-
inf3rno
Topikgazda
Ma volt szó a Ritáról: [link] Azt hiszem az anyjáról nevezte el, aki valszeg meghalt. Mondott valamit röviden róla, hogy kórházban voltak, és onnan streamelt, aztán amikor az anyja látta, hogy mennyien nézik a streamjét, akkor azt mondta, hogy maradjon ingyenes a cucc. Úgyhogy azért az. Aztán lehet, hogy nem így volt, de jó sztori. Igazából annyi mindenről szó volt ma, hogy csak kapkodtam a fejem. A végén majd megpróbálom összeszedni, hogy milyen eszközökről volt szó, vagy legalább csinálok egy copy-paste-et a linkekről.
-
-
inf3rno
Topikgazda
Szerintem baromi jó. Bemutatják az eszközöket, utána meg élesben ki lehet próbálni őket. A lab-hez a kép fájlt bármeddig lehet használni, nem korlátozzák le időben. Azt mondta a fazon, hogy sok képzésnél csak egy rövid ideig lehet használni, és annak nem sok értelme van, hogy egy hétig napi 1-2 órában gyakorolgatok, utána meg teljesen elfelejtem az egészet. Teszt nincsen, alapból megkapod az oklevelet vagy mit, viszont elvárja, hogy gyakorolj. Nagyjából ennyi, ami lejött.
Maga a tananyag közepesen mély, a szükséges minimumot adja ahhoz, hogy el tudj kezdeni eszközöket használni és úgy értsd is, hogy mit csinálsz velük, szóval erősen a gyakorlatra koncentrál, és nem az elméletre. Ma a Wireshark használata előtt ledarálta, hogy hogy néz ki egy IP header, és mik a biztonsági szempontból fontos részei, aztán lehetett malwaret vadászni Wiresharkkal. Most meg éppen memory forensics gyakorlat megy volatility-vel.
-
inf3rno
Topikgazda
Good News: SANS Virtual Summits Will Be FREE for the Community in 2021 [link]
Lassan már annyi minden van, hogy kevés lesz az időm rá.
-
-
inf3rno
Topikgazda
Eddig baromi jó ez a képzés. Az NKE-s képzésem elég elméleti, ez meg jól kiegészíti a gyakorlati résszel is. Ment tegnap a malware és backdoor keresés CLI-ből Windows és Linux oprendszereken. Ajánlottak egy másik képzést is, ami csak 4 óra, de teljesen ingyenes mindenkinek: Cyber Threat Hunting Level 1 [link]
-
-
inf3rno
Topikgazda
Fejlett kibertámadás-sorozat ért több hazai kormányzati portált [link]
-
inf3rno
Topikgazda
Van most egy SOC analyst alap kurzus, amin akár ingyenesen is részt lehet venni, ha valaki emailben indokolja, hogy neki ez miért jár. Automatikusan küldik a kódot, nem tudom valaha elolvassák e, hogy mit írunk. Ha valaki fizetne, akkor $20 a minimum összeg, de lehet többel is támogatni őket. Kedden indul, nem tudom mi a jelentkezési határidő: [link]
This 16-hour (4-days, 4-hour sessions) information security training course will cover the core security skills all Security Operation Center (SOC) analysts need to have. These are the skills that all Black Hills Information Security (BHIS) SOC team members need to have.
We thought we would like to share.
Topics to include:
Core networking skills
Live Windows Forensics
Live Linux Forensics
Memory Forensics
Active Directory Analysis
Network Threat Hunting
Basics of Vulnerability Management
The Incident Response Process -
Mentettem a topicot. Azt hiszem, bőven ideje volt létrehozni.
-
inf3rno
Topikgazda
Azért csak óvatosan az együttműködéssel is. [link]
-
inf3rno
Topikgazda
Kezdésnek itt van, hogy lekapcsolták végre valahára az emotet-et. [link], ami a banki adatainkat lopkodta.
-
inf3rno
Topikgazda
Manapság egyre inkább a kibertérben megy már az adok-kapok az államok között, és a bűnözők egy jelentős része is ide tette át a tevékenységét. A titkosszolgálatoknak, hadseregeknek, bankoknak, állami szerveknek, önkormányzatoknak és magáncégeknek is elemi érdekévé vált, hogy foglalkozzanak az információbiztonsággal, és ez szülte meg az olyan szakmákat, mint kiberkatona, etikus hacker, információbiztonsági vezető, adatvédelmi felelős, stb. A topik nagyjából ezekről a témakörökről szól, illetve szeretném, hogyha megosztanánk a tapasztalatainkat egymással az aktuális trendekről, hogy mindenki egy kicsit felkészültebben tudjon ellenük védekezni.
Új hozzászólás Aktív témák
Hirdetés
- Parkside szerszám kibeszélő
- Samsung LCD és LED TV-k
- exHWSW - Értünk mindenhez IS
- Kerékpárosok, bringások ide!
- Milyen monitort vegyek?
- Xbox tulajok OFF topicja
- Projektor topic
- Milyen légkondit a lakásba?
- AMD Ryzen 9 / 7 / 5 9***(X) "Zen 5" (AM5)
- Milyen belső merevlemezt vegyek?
- További aktív témák...
- ÁRGARANCIA! Épített KomPhone Ryzen 5 5600X 16/32/64GB RAM RX 7600 8GB GAMER PC termékbeszámítással
- ÁRGARANCIA!Épített KomPhone i5 13400F 16/32/64GB RAM RTX 4060 Ti 8GB GAMER PC termékbeszámítással
- Telenor 5G Indoor WiFi Router (FA7550) + töltő
- 125 - Lenovo Legion Pro 5 (16ARX8) - AMD Ryzen 9 7945HX, RTX 4070
- LG 77G3 - 77" OLED evo - 4K 120Hz 0.1ms - MLA - 2000 Nits - NVIDIA G-Sync - AMD FreeSync - HDMI 2.1
Állásajánlatok
Cég: Liszt Ferenc Zeneművészeti Egyetem
Város: Budapest