home.social

#audyt — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #audyt, aggregated by home.social.

  1. Klient poprosił nas o sprawdzenie, czy da się odszyfrować komputer, do którego mamy fizyczny dostęp. Udało się i publikujemy pełen raport z całości prac (za zgodą klienta) – atak cold boot.

    TLDR: raport tutaj. Zwykle podczas utwardzania (ang. hardeningu) naszych maszyn powinniśmy pamiętać o włączeniu pełnego szyfrowania dysku oraz o mocnym haśle (min. 15 znaków). Mimo to istnieją sposoby, które atakujący mógłby wykorzystać, aby próbować przełamać te zabezpieczenia. Jednym z nich jest chociażby atak słownikowy (ang. dictionary attack). Natomiast do szczególnie...

    #Aktualności #Atak #Audyt #ColdBoot #Pentest #Raport #Szkolenie

    sekurak.pl/klient-poprosil-nas

  2. Klient poprosił nas o sprawdzenie, czy da się odszyfrować komputer, do którego mamy fizyczny dostęp. Udało się i publikujemy pełen raport z całości prac (za zgodą klienta) – atak cold boot.

    TLDR: raport tutaj. Zwykle podczas utwardzania (ang. hardeningu) naszych maszyn powinniśmy pamiętać o włączeniu pełnego szyfrowania dysku oraz o mocnym haśle (min. 15 znaków). Mimo to istnieją sposoby, które atakujący mógłby wykorzystać, aby próbować przełamać te zabezpieczenia. Jednym z nich jest chociażby atak słownikowy (ang. dictionary attack). Natomiast do szczególnie...

    #Aktualności #Atak #Audyt #ColdBoot #Pentest #Raport #Szkolenie

    sekurak.pl/klient-poprosil-nas

  3. Zobacz realne znalezisko z naszego pentestu – w prosty sposób można było ominąć 2FA.

    Przeprowadzanie testów penetracyjnych wymaga użycia istniejących rozwiązań, które w sposób znaczący mogą ułatwić pracę audytora. W przypadku aplikacji internetowej cenne jest rozpoznanie struktury katalogów lub odnalezienie plików, które mogą wzbudzić zainteresowanie testera. W tym celu stosuje się takie narzędzia jak: • ffuf,• dirbuster,• gobuster. Podczas omawianego pentestu, użyłem narzędzia ffuf...

    #Teksty #2Fa #Audyt #Pentest #Sms

    sekurak.pl/zobacz-realne-znale

  4. Zobacz realne znalezisko z naszego pentestu – w prosty sposób można było ominąć 2FA.

    Przeprowadzanie testów penetracyjnych wymaga użycia istniejących rozwiązań, które w sposób znaczący mogą ułatwić pracę audytora. W przypadku aplikacji internetowej cenne jest rozpoznanie struktury katalogów lub odnalezienie plików, które mogą wzbudzić zainteresowanie testera. W tym celu stosuje się takie narzędzia jak: • ffuf,• dirbuster,• gobuster. Podczas omawianego pentestu, użyłem narzędzia ffuf...

    #Teksty #2Fa #Audyt #Pentest #Sms

    sekurak.pl/zobacz-realne-znale

  5. Pekin karci Terry'ego Gou?

    Założyciel Foxconn Terry Gou przez lata żył w symbiozie z partyjnymi bonzami w ChRL. Bez tego nie dorobiłby się fortuny, ale we wrześniu zgłosił kandydaturę na prezydenta Tajwanu. Chociaż nie ma szans na wygraną to odebrał sporo poparcia Hou You-yi z Kuomintang. Czyżby akcja przeciwko jego operacjom w ChRL, była karą ze strony Pekinu, że utrudnia działanie Kuomintang, na którą stawia KPCh?

    wp.me/p3fv0T-fFf #Foxconn #Tajwan #Chiny #ChRL #podatki #kontrola #audyt #wybory #TerryGou #KMT #POLECANE

  6. Pekin karci Terry'ego Gou?

    Założyciel Foxconn Terry Gou przez lata żył w symbiozie z partyjnymi bonzami w ChRL. Bez tego nie dorobiłby się fortuny, ale we wrześniu zgłosił kandydaturę na prezydenta Tajwanu. Chociaż nie ma szans na wygraną to odebrał sporo poparcia Hou You-yi z Kuomintang. Czyżby akcja przeciwko jego operacjom w ChRL, była karą ze strony Pekinu, że utrudnia działanie Kuomintang, na którą stawia KPCh?

    wp.me/p3fv0T-fFf #Foxconn #Tajwan #Chiny #ChRL #podatki #kontrola #audyt #wybory #TerryGou #KMT #POLECANE