dotnetomaniak.pl - Artykuły z tagiem Security

Phishing to oszutwo, w którym przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji lub pieniędzy. ZespółCERT Polska chroni nas przed niebezpiecznymi stronami publikując listy. Dostępne są w wielu formatach. Jeśli znajdziesz złośliwą stronę, możesz zgłosić to do CSIRT NASK. W artykule wykorzystamy wymieniony feed w SIEM Elastic Stack i spróbujemy coś wykryć 😁.Spis treścihide1A komu to potrzebne? A dlaczego?2Środowisko3Feed Cert Polska4Threat Intel5Logstash6Template7...

Jak wykryć phishing - feed CERT Polska w SIEM Elastic Stack. - Wiadro Danych

Inne 1040 dni, 4 godziny, 52 minuty temu mszymczyk 16 źrodło rozwiń

Nikolche September 15th, 2021 We’re happy to announce the first preview release of Package Source Mapping with Visual Studio 2022 preview 4! Package Source Mapping gives you fine-grained control of where your packages come from by mapping every package in your solution to a target package source. Safeguarding your software supply chain is crucial if you use a mix of public and private package sources. Earlier this year, we published a set of best security practices to minimize risk from vulnerable pac...

Tagi: Security
Dziel się z innymi:
Introducing Package Source Mapping - The NuGet Blog

Narzędzia 1186 dni, 5 godzin, 13 minut temu Piotr Stapp 46 źrodło rozwiń

DevelopersIdentity & SecurityBusinessLeadershipCultureEngineeringAnnouncementsTalk To SalesSign UpDiscover and enable the integrations you need to solve identityAuth0 MarketplaceDevelopersIdentity & SecurityBusinessLeadershipCultureEngineeringAnnouncementsTry Auth0 For FreeTalk To Sales.NET Learn what software supply chain is and how to improve security with GitHub security features.Daniel KrzyczkowskiSoftware Engineer .NET Learn what software supply chain is and how to improve security with GitH...

Tagi: Security
Źródło: auth0.com
Dziel się z innymi:
Secure Software Supply Chain with GitHub Security Features

Inne 1207 dni, 5 godzin, 19 minut temu Piotr Stapp 15 źrodło rozwiń

Hardening an ASP.NET container running on Kubernetes

Dziel się z innymi:
Hardening an ASP.NET container running on Kubernetes - Microsoft Tech Community

Inne 1254 dni, 6 godzin, 31 minut temu Piotr Stapp 73 źrodło rozwiń

When I started my career, SQL Injection and Cross-Site Scripting were perceived as sophisticated attacks. Mature admins installed MSSQL servers with the Internet turned off, because by default, open to the world was a potential source of the attack. Setting up the firewall wasn’t even a standard. Today we have easier. By using the cloud, many things are warranted. Suppliers protect us from basic break-ins. For instance, they’re blocking DDoS attacks and many other attacks that we don’t even know existed...

Tagi: Security
Źródło: event-driven.io
Dziel się z innymi:
Form a wall! And other concerns about security - Oskar Dudycz

Sztuka programowania 1254 dni, 6 godzin, 31 minut temu oskar-at-net 73 źrodło rozwiń

Elastic Stack, czyli produkty Elasticsearch, Logstash, Kibana, Beats to platforma wykorzystywana na całym świecie. Wykorzystuje się ją na wiele sposobów: agregacja logów i metryk, analityka, silnik wyszukiwarki i jako SIEM w dziedzinie cyberbezpieczeństwa.

Elastic Stack jako SIEM - YouTube

Windows 1317 dni, 4 godziny, 4 minuty temu mszymczyk 36 źrodło rozwiń

Jest to kontynuacja poprzedniego wpisu. Tym razem przyjrzymy się zakładce Detections w Elastic SIEM. Naszym celem jest automatyzacja wykrywania IOC wykorzystując sprawdzone reguły. Przypomnijmy: Zainstalowaliśmy Elasticsearch + Kibana na jednej z maszyn. Monitorujemy maszynę z Ubuntu (Auditbeat, Filebeat, Packetbeat) i Windows 10 (Winlogbeat), choć w tym wpisie skupimy się na tej drugiej.Spis treścihide1Jak odblokować Detections w Elastic SIEM?Konfiguracja security w ElasticsearchKonfiguracja TLS między ...

Źródło: wiadrodanych.pl
Dziel się z innymi:
Elastic SIEM w pigułce (część 2) - Wiadro Danych

Inne 1571 dni, 5 godzin, 27 minut temu mszymczyk 26 źrodło rozwiń

Marcin Hoppe pokazuje jak używać JWT w Asp.Net Core i jak polepszyć jego wydajność 10x. Mało, dużo? Obejrzyj, sprawdź i oceń.

Źródło: www.youtube.com
Dziel się z innymi:
Jak polepszyć wydajność JWT w ASP.NET Core - webinar Dotnetos z Marcinem Hoppe

Sztuka programowania 1573 dni, 7 godzin, 2 minuty temu Scooletz 81 źrodło rozwiń

Środowiska IT robią się coraz większe, rozproszone i ciężkie do zarządzania. Wszystkie komponenty systemu trzeba zabezpieczyć i monitorować przed cyber zagrożeniami. Potrzebna jest skalowalna platforma, która potrafi magazynować i analizować logi, metryki oraz zdarzenia. Rozwiązania SIEM potrafią kosztować niemałe pieniądze. W tym wpisie przyjrzymy się darmowemu rozwiązaniu dostępnego w Elastic Stack, czyli Elastic SIEM.

Źródło: wiadrodanych.pl
Dziel się z innymi:
Elastic SIEM w pigułce (część 1) - Wiadro Danych

Inne 1593 dni, 6 godzin, 5 minut temu mszymczyk 42 źrodło rozwiń

Bezpieczeństwo i dostęp do zasobów ma wiele odcieni. Z jednej strony mamy ACLe, konta użytkowników pod którymi uruchamia się aplikacje, a z drugiej? No właśnie. O drugiej stronie piszę w tym wpisie. Capability-based security. Zapraszam.

Źródło: blog.scooletz.com
Dziel się z innymi:
Capability-based security - Szymon Kulec @Scooletz

Architektura 1656 dni, 5 godzin, 30 minut temu Scooletz 43 źrodło rozwiń

Opowieść o najważniejszych aspektach bezpieczeństwa na które należy zwracać uwagę przy tworzeniu aplikacji

Dziel się z innymi:
Bezpieczna aplikacja - 6 aspektów, na które należy zwrócić uwagę

Architektura 1696 dni, 5 godzin, 56 minut temu suvroc 119 źrodło rozwiń

When building solutions in Databricks you need to ensure that all your credentials are securely stored. Today I will show you how to do it using Databricks Secret Scopes and how can you integrate them with Azure Key Vault.

Źródło: youtu.be
Dziel się z innymi:
Azure Databricks Secret Scopes | How to secure your notebook credentials - YouTube

Cloud 1828 dni, 5 godzin, 17 minut temu AdamMarczak 17 źrodło rozwiń

Nowa funckjonalnosc Azure Logic Apps nareszcie dostarcza mozlwiosc obfuskacji danych wejsciowych oraz wyjsciowych. Dzisiaj na blogu opisuje jak dziala oraz jak wykorzystac ta funkcjonalnosc.

Źródło: marczak.io
Dziel się z innymi:
Obfuskacja danych w Azure Logic Apps

Cloud 1951 dni, 5 godzin, 6 minut temu AdamMarczak 40 źrodło rozwiń

A na dobry start weekendu. Co to jest managed identity w Azure i w jaki sposob mozemy nim zabezpieczac rozwiazania w Azure.

Tagi: Azure, REST, Security, web
Źródło: marczak.io
Dziel się z innymi:
Securing Azure Services with Managed Identities | Adam Marczak | Marczak.IO

Cloud 1979 dni, 5 godzin, 31 minut temu AdamMarczak 64 źrodło rozwiń

Niby oczywiste a jednak...

Tagi: Security
Dziel się z innymi:
[EN] Why using PESEL as a password is a very bad idea

Sztuka programowania 2124 dni, 5 godzin, 15 minut temu asciiBlade 153 źrodło rozwiń

In ASP.NET Core the authorization mechanism is well exposed for MVC, but not for middleware. This post shows how it can be fully utilized while configuring middleware pipeline.

Źródło: www.tpeczek.com
Dziel się z innymi:
[EN] ASP.NET Core middleware and authorization

Web 2172 dni, 4 godziny, 10 minut temu tpeczek 117 źrodło rozwiń

Ups! Właśnie do ciebie dotarło, że wraz z twoimi zmianami, do serwera powędrowało twoje hasło, zapisane gdzieś w kodzie! Natychmiastowo usuwasz hasło z plików źródłowych ❌, tworzysz nowy commit i ponownie: push.Uff… już po sprawie… Czy aby na pewno? 💣

Źródło: devenv.pl
Dziel się z innymi:
Usuwanie haseł z repozytorium Git - DevEnv

Sztuka programowania 2206 dni, 4 godziny, 10 minut temu devenv 134 źrodło rozwiń

How to store sensitive configuration data safely and easily in .NET Core runtime environment.

Dziel się z innymi:
[EN] How to store sensitive configuration data - Kamil Grzybek

Architektura 2234 dni, 4 godziny, 8 minut temu kamgrzybek 135 źrodło rozwiń

Nagle dowiadujesz się, że firma, w której pracujesz została „zhakowana”, a wszystkie dane zostały upublicznione. Czy można było temu zapobiec?

Źródło: devenv.pl
Dziel się z innymi:
Kultura Pracy a Bezpieczeństwo w Projekcie - DevEnv

Inne 2355 dni, 5 godzin, 36 minut temu devenv 72 źrodło rozwiń

One of the most important things during a penetration test is to gain access to administrator account. If the application (for example webserver) is well configured, it is most often run with limited user rights, only able to run a specific application. When we can get low privileges access to the server using some vulnerability, the next step is to get higher permissions to read important files, continue network exploration etc. To do this, we must use the privilege escalation technique.

[EN] Privilege escalation - Technical Blog - Future Processing — Technical Blog – Future Processing

Inne 2361 dni, 4 godziny, 58 minut temu FutureProcessing 21 źrodło rozwiń

1 2 3

Najaktywniejsi w tym miesiącu