Phishing to oszutwo, w którym przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji lub pieniędzy. ZespółCERT Polska chroni nas przed niebezpiecznymi stronami publikując listy. Dostępne są w wielu formatach. Jeśli znajdziesz złośliwą stronę, możesz zgłosić to do CSIRT NASK. W artykule wykorzystamy wymieniony feed w SIEM Elastic Stack i spróbujemy coś wykryć 😁.Spis treścihide1A komu to potrzebne? A dlaczego?2Środowisko3Feed Cert Polska4Threat Intel5Logstash6Template7...
Nikolche September 15th, 2021 We’re happy to announce the first preview release of Package Source Mapping with Visual Studio 2022 preview 4! Package Source Mapping gives you fine-grained control of where your packages come from by mapping every package in your solution to a target package source. Safeguarding your software supply chain is crucial if you use a mix of public and private package sources. Earlier this year, we published a set of best security practices to minimize risk from vulnerable pac...
DevelopersIdentity & SecurityBusinessLeadershipCultureEngineeringAnnouncementsTalk To SalesSign UpDiscover and enable the integrations you need to solve identityAuth0 MarketplaceDevelopersIdentity & SecurityBusinessLeadershipCultureEngineeringAnnouncementsTry Auth0 For FreeTalk To Sales.NET Learn what software supply chain is and how to improve security with GitHub security features.Daniel KrzyczkowskiSoftware Engineer .NET Learn what software supply chain is and how to improve security with GitH...
Hardening an ASP.NET container running on Kubernetes
When I started my career, SQL Injection and Cross-Site Scripting were perceived as sophisticated attacks. Mature admins installed MSSQL servers with the Internet turned off, because by default, open to the world was a potential source of the attack. Setting up the firewall wasn’t even a standard. Today we have easier. By using the cloud, many things are warranted. Suppliers protect us from basic break-ins. For instance, they’re blocking DDoS attacks and many other attacks that we don’t even know existed...
Sztuka programowania 1211 dni, 12 godzin, 34 minuty temu 73 źrodło rozwiń
Elastic Stack, czyli produkty Elasticsearch, Logstash, Kibana, Beats to platforma wykorzystywana na całym świecie. Wykorzystuje się ją na wiele sposobów: agregacja logów i metryk, analityka, silnik wyszukiwarki i jako SIEM w dziedzinie cyberbezpieczeństwa.
Jest to kontynuacja poprzedniego wpisu. Tym razem przyjrzymy się zakładce Detections w Elastic SIEM. Naszym celem jest automatyzacja wykrywania IOC wykorzystując sprawdzone reguły. Przypomnijmy: Zainstalowaliśmy Elasticsearch + Kibana na jednej z maszyn. Monitorujemy maszynę z Ubuntu (Auditbeat, Filebeat, Packetbeat) i Windows 10 (Winlogbeat), choć w tym wpisie skupimy się na tej drugiej.Spis treścihide1Jak odblokować Detections w Elastic SIEM?Konfiguracja security w ElasticsearchKonfiguracja TLS między ...
Marcin Hoppe pokazuje jak używać JWT w Asp.Net Core i jak polepszyć jego wydajność 10x. Mało, dużo? Obejrzyj, sprawdź i oceń.
Sztuka programowania 1530 dni, 13 godzin, 6 minut temu 81 źrodło rozwiń
Środowiska IT robią się coraz większe, rozproszone i ciężkie do zarządzania. Wszystkie komponenty systemu trzeba zabezpieczyć i monitorować przed cyber zagrożeniami. Potrzebna jest skalowalna platforma, która potrafi magazynować i analizować logi, metryki oraz zdarzenia. Rozwiązania SIEM potrafią kosztować niemałe pieniądze. W tym wpisie przyjrzymy się darmowemu rozwiązaniu dostępnego w Elastic Stack, czyli Elastic SIEM.
Bezpieczeństwo i dostęp do zasobów ma wiele odcieni. Z jednej strony mamy ACLe, konta użytkowników pod którymi uruchamia się aplikacje, a z drugiej? No właśnie. O drugiej stronie piszę w tym wpisie. Capability-based security. Zapraszam.
Architektura 1613 dni, 11 godzin, 33 minuty temu 43 źrodło rozwiń
Opowieść o najważniejszych aspektach bezpieczeństwa na które należy zwracać uwagę przy tworzeniu aplikacji
Architektura 1653 dni, 11 godzin, 59 minut temu 119 źrodło rozwiń
When building solutions in Databricks you need to ensure that all your credentials are securely stored. Today I will show you how to do it using Databricks Secret Scopes and how can you integrate them with Azure Key Vault.
Nowa funckjonalnosc Azure Logic Apps nareszcie dostarcza mozlwiosc obfuskacji danych wejsciowych oraz wyjsciowych. Dzisiaj na blogu opisuje jak dziala oraz jak wykorzystac ta funkcjonalnosc.
A na dobry start weekendu. Co to jest managed identity w Azure i w jaki sposob mozemy nim zabezpieczac rozwiazania w Azure.
Sztuka programowania 2081 dni, 11 godzin, 19 minut temu 153 źrodło rozwiń
In ASP.NET Core the authorization mechanism is well exposed for MVC, but not for middleware. This post shows how it can be fully utilized while configuring middleware pipeline.
Ups! Właśnie do ciebie dotarło, że wraz z twoimi zmianami, do serwera powędrowało twoje hasło, zapisane gdzieś w kodzie! Natychmiastowo usuwasz hasło z plików źródłowych ❌, tworzysz nowy commit i ponownie: push.Uff… już po sprawie… Czy aby na pewno? 💣
Sztuka programowania 2163 dni, 10 godzin, 14 minut temu 134 źrodło rozwiń
How to store sensitive configuration data safely and easily in .NET Core runtime environment.
Architektura 2191 dni, 10 godzin, 12 minut temu 135 źrodło rozwiń
Nagle dowiadujesz się, że firma, w której pracujesz została „zhakowana”, a wszystkie dane zostały upublicznione. Czy można było temu zapobiec?
One of the most important things during a penetration test is to gain access to administrator account. If the application (for example webserver) is well configured, it is most often run with limited user rights, only able to run a specific application. When we can get low privileges access to the server using some vulnerability, the next step is to get higher permissions to read important files, continue network exploration etc. To do this, we must use the privilege escalation technique.