dotnetomaniak.pl - Artykuły z tagiem Security

Hardening an ASP.NET container running on Kubernetes

Dziel się z innymi:
Hardening an ASP.NET container running on Kubernetes - Microsoft Tech Community

Inne 14 dni, 8 godzin, 32 minuty temu Piotr Stapp 62 źrodło rozwiń

When I started my career, SQL Injection and Cross-Site Scripting were perceived as sophisticated attacks. Mature admins installed MSSQL servers with the Internet turned off, because by default, open to the world was a potential source of the attack. Setting up the firewall wasn’t even a standard. Today we have easier. By using the cloud, many things are warranted. Suppliers protect us from basic break-ins. For instance, they’re blocking DDoS attacks and many other attacks that we don’t even know existed...

Tagi: Security
Źródło: event-driven.io
Dziel się z innymi:
Form a wall! And other concerns about security - Oskar Dudycz

Sztuka programowania 14 dni, 8 godzin, 32 minuty temu oskar-at-net 65 źrodło rozwiń

Elastic Stack, czyli produkty Elasticsearch, Logstash, Kibana, Beats to platforma wykorzystywana na całym świecie. Wykorzystuje się ją na wiele sposobów: agregacja logów i metryk, analityka, silnik wyszukiwarki i jako SIEM w dziedzinie cyberbezpieczeństwa.

Elastic Stack jako SIEM - YouTube

Windows 77 dni, 6 godzin, 5 minut temu mszymczyk 34 źrodło rozwiń

Jest to kontynuacja poprzedniego wpisu. Tym razem przyjrzymy się zakładce Detections w Elastic SIEM. Naszym celem jest automatyzacja wykrywania IOC wykorzystując sprawdzone reguły. Przypomnijmy: Zainstalowaliśmy Elasticsearch + Kibana na jednej z maszyn. Monitorujemy maszynę z Ubuntu (Auditbeat, Filebeat, Packetbeat) i Windows 10 (Winlogbeat), choć w tym wpisie skupimy się na tej drugiej.Spis treścihide1Jak odblokować Detections w Elastic SIEM?Konfiguracja security w ElasticsearchKonfiguracja TLS między ...

Źródło: wiadrodanych.pl
Dziel się z innymi:
Elastic SIEM w pigułce (część 2) - Wiadro Danych

Inne 331 dni, 7 godzin, 29 minut temu mszymczyk 20 źrodło rozwiń

Marcin Hoppe pokazuje jak używać JWT w Asp.Net Core i jak polepszyć jego wydajność 10x. Mało, dużo? Obejrzyj, sprawdź i oceń.

Źródło: www.youtube.com
Dziel się z innymi:
Jak polepszyć wydajność JWT w ASP.NET Core - webinar Dotnetos z Marcinem Hoppe

Sztuka programowania 333 dni, 9 godzin, 4 minuty temu Scooletz 76 źrodło rozwiń

Środowiska IT robią się coraz większe, rozproszone i ciężkie do zarządzania. Wszystkie komponenty systemu trzeba zabezpieczyć i monitorować przed cyber zagrożeniami. Potrzebna jest skalowalna platforma, która potrafi magazynować i analizować logi, metryki oraz zdarzenia. Rozwiązania SIEM potrafią kosztować niemałe pieniądze. W tym wpisie przyjrzymy się darmowemu rozwiązaniu dostępnego w Elastic Stack, czyli Elastic SIEM.

Źródło: wiadrodanych.pl
Dziel się z innymi:
Elastic SIEM w pigułce (część 1) - Wiadro Danych

Inne 353 dni, 8 godzin, 7 minut temu mszymczyk 40 źrodło rozwiń

Bezpieczeństwo i dostęp do zasobów ma wiele odcieni. Z jednej strony mamy ACLe, konta użytkowników pod którymi uruchamia się aplikacje, a z drugiej? No właśnie. O drugiej stronie piszę w tym wpisie. Capability-based security. Zapraszam.

Źródło: blog.scooletz.com
Dziel się z innymi:
Capability-based security - Szymon Kulec @Scooletz

Architektura 416 dni, 7 godzin, 31 minut temu Scooletz 41 źrodło rozwiń

Opowieść o najważniejszych aspektach bezpieczeństwa na które należy zwracać uwagę przy tworzeniu aplikacji

Dziel się z innymi:
Bezpieczna aplikacja - 6 aspektów, na które należy zwrócić uwagę

Architektura 456 dni, 7 godzin, 57 minut temu suvroc 118 źrodło rozwiń

When building solutions in Databricks you need to ensure that all your credentials are securely stored. Today I will show you how to do it using Databricks Secret Scopes and how can you integrate them with Azure Key Vault.

Źródło: youtu.be
Dziel się z innymi:
Azure Databricks Secret Scopes | How to secure your notebook credentials - YouTube

Cloud 588 dni, 7 godzin, 19 minut temu AdamMarczak 16 źrodło rozwiń

Nowa funckjonalnosc Azure Logic Apps nareszcie dostarcza mozlwiosc obfuskacji danych wejsciowych oraz wyjsciowych. Dzisiaj na blogu opisuje jak dziala oraz jak wykorzystac ta funkcjonalnosc.

Źródło: marczak.io
Dziel się z innymi:
Obfuskacja danych w Azure Logic Apps

Cloud 711 dni, 7 godzin, 8 minut temu AdamMarczak 38 źrodło rozwiń

A na dobry start weekendu. Co to jest managed identity w Azure i w jaki sposob mozemy nim zabezpieczac rozwiazania w Azure.

Tagi: Azure, REST, Security, web
Źródło: marczak.io
Dziel się z innymi:
Securing Azure Services with Managed Identities | Adam Marczak | Marczak.IO

Cloud 739 dni, 7 godzin, 32 minuty temu AdamMarczak 62 źrodło rozwiń

Niby oczywiste a jednak...

Tagi: Security
Dziel się z innymi:
[EN] Why using PESEL as a password is a very bad idea

Sztuka programowania 884 dni, 7 godzin, 17 minut temu asciiBlade 152 źrodło rozwiń

In ASP.NET Core the authorization mechanism is well exposed for MVC, but not for middleware. This post shows how it can be fully utilized while configuring middleware pipeline.

Źródło: www.tpeczek.com
Dziel się z innymi:
[EN] ASP.NET Core middleware and authorization

Web 932 dni, 6 godzin, 11 minut temu tpeczek 116 źrodło rozwiń

Ups! Właśnie do ciebie dotarło, że wraz z twoimi zmianami, do serwera powędrowało twoje hasło, zapisane gdzieś w kodzie! Natychmiastowo usuwasz hasło z plików źródłowych ❌, tworzysz nowy commit i ponownie: push.Uff… już po sprawie… Czy aby na pewno? 💣

Źródło: devenv.pl
Dziel się z innymi:
Usuwanie haseł z repozytorium Git - DevEnv

Sztuka programowania 966 dni, 6 godzin, 12 minut temu devenv 132 źrodło rozwiń

How to store sensitive configuration data safely and easily in .NET Core runtime environment.

Dziel się z innymi:
[EN] How to store sensitive configuration data - Kamil Grzybek

Architektura 994 dni, 6 godzin, 10 minut temu kamgrzybek 130 źrodło rozwiń

Nagle dowiadujesz się, że firma, w której pracujesz została „zhakowana”, a wszystkie dane zostały upublicznione. Czy można było temu zapobiec?

Źródło: devenv.pl
Dziel się z innymi:
Kultura Pracy a Bezpieczeństwo w Projekcie - DevEnv

Inne 1115 dni, 7 godzin, 37 minut temu devenv 72 źrodło rozwiń

One of the most important things during a penetration test is to gain access to administrator account. If the application (for example webserver) is well configured, it is most often run with limited user rights, only able to run a specific application. When we can get low privileges access to the server using some vulnerability, the next step is to get higher permissions to read important files, continue network exploration etc. To do this, we must use the privilege escalation technique.

[EN] Privilege escalation - Technical Blog - Future Processing — Technical Blog – Future Processing

Inne 1121 dni, 6 godzin, 59 minut temu FutureProcessing 18 źrodło rozwiń

If you want to assure that your data is secure “at rest”, in 2018, you have a bunch of widely known and well-tested industry standards available on the market – such as symmetric/asymmetric cryptography, data vaults like keychain etc. But all these ideas struggle from threat called a single point of failure – if your master key is accessed by anyone, all data can be accessed in unencrypted form. How to mitigate this issue? Here is where Shamir’s Secret Sharing Scheme (referred later as SSSS) come into use.

Splitting your secrets with Shamir’s Secret Sharing Scheme - Technical Blog - Future Processing — Technical Blog – Future Processing

Inne 1138 dni, 54 minuty temu FutureProcessing 19 źrodło rozwiń

Password managers are very popular these days. There are some that store your passwords locally (e.g., KeePass), but vast majority store your passwords online. Two, most popular ones are 1password and LastPass. All online password managers claim they are secure. But do you know that for sure?

Źródło: jj09.net
Dziel się z innymi:
Do you Trust password managers?

Narzędzia 1180 dni, 4 godziny, 15 minut temu jj09 142 źrodło rozwiń

Clear-Site-Data is a hard which can be used to instruct a browser to clear locally stored data. This post explores how it can be combined with sign out in ASP.NET Core.

[EN] Clearing site data upon sign out in ASP.NET Core

Web 1244 dni, 19 godzin, 45 minut temu tpeczek 40 źrodło rozwiń

1 2 3

sierpień

27.
dynamIT 2021
Kraków, Browar Lubicz, ul. Lubicz 17J

październik

Najaktywniejsi

1
(32 895,6)
2
(32 816,53)
3
(27 178,29)
4
(21 178,88)
5
(20 336,33)
6
(13 018,14)
7
(10 531,65)
8
(9 790,28)
9
(8 866,31)
10
(6 837,96)
11
(6 214,22)
12
(5 393,84)
13
(4 157,41)
14
(4 026,73)
15
(3 908,07)
16
(3 599,64)
17
(3 448,35)
18
(3 318,39)
19
(3 224,66)
20
(3 221,45)