dotnetomaniak.pl - Artykuły z tagiem Security

Nikolche September 15th, 2021 We’re happy to announce the first preview release of Package Source Mapping with Visual Studio 2022 preview 4! Package Source Mapping gives you fine-grained control of where your packages come from by mapping every package in your solution to a target package source. Safeguarding your software supply chain is crucial if you use a mix of public and private package sources. Earlier this year, we published a set of best security practices to minimize risk from vulnerable pac...

Tagi: Security
Dziel się z innymi:
Introducing Package Source Mapping - The NuGet Blog

Narzędzia 32 dni, 18 godzin, 19 minut temu Piotr Stapp 43 źrodło rozwiń

DevelopersIdentity & SecurityBusinessLeadershipCultureEngineeringAnnouncementsTalk To SalesSign UpDiscover and enable the integrations you need to solve identityAuth0 MarketplaceDevelopersIdentity & SecurityBusinessLeadershipCultureEngineeringAnnouncementsTry Auth0 For FreeTalk To Sales.NET Learn what software supply chain is and how to improve security with GitHub security features.Daniel KrzyczkowskiSoftware Engineer .NET Learn what software supply chain is and how to improve security with GitH...

Tagi: Security
Źródło: auth0.com
Dziel się z innymi:
Secure Software Supply Chain with GitHub Security Features

Inne 53 dni, 18 godzin, 26 minut temu Piotr Stapp 11 źrodło rozwiń

Hardening an ASP.NET container running on Kubernetes

Dziel się z innymi:
Hardening an ASP.NET container running on Kubernetes - Microsoft Tech Community

Inne 100 dni, 19 godzin, 37 minut temu Piotr Stapp 73 źrodło rozwiń

When I started my career, SQL Injection and Cross-Site Scripting were perceived as sophisticated attacks. Mature admins installed MSSQL servers with the Internet turned off, because by default, open to the world was a potential source of the attack. Setting up the firewall wasn’t even a standard. Today we have easier. By using the cloud, many things are warranted. Suppliers protect us from basic break-ins. For instance, they’re blocking DDoS attacks and many other attacks that we don’t even know existed...

Tagi: Security
Źródło: event-driven.io
Dziel się z innymi:
Form a wall! And other concerns about security - Oskar Dudycz

Sztuka programowania 100 dni, 19 godzin, 37 minut temu oskar-at-net 70 źrodło rozwiń

Elastic Stack, czyli produkty Elasticsearch, Logstash, Kibana, Beats to platforma wykorzystywana na całym świecie. Wykorzystuje się ją na wiele sposobów: agregacja logów i metryk, analityka, silnik wyszukiwarki i jako SIEM w dziedzinie cyberbezpieczeństwa.

Elastic Stack jako SIEM - YouTube

Windows 163 dni, 17 godzin, 10 minut temu mszymczyk 34 źrodło rozwiń

Jest to kontynuacja poprzedniego wpisu. Tym razem przyjrzymy się zakładce Detections w Elastic SIEM. Naszym celem jest automatyzacja wykrywania IOC wykorzystując sprawdzone reguły. Przypomnijmy: Zainstalowaliśmy Elasticsearch + Kibana na jednej z maszyn. Monitorujemy maszynę z Ubuntu (Auditbeat, Filebeat, Packetbeat) i Windows 10 (Winlogbeat), choć w tym wpisie skupimy się na tej drugiej.Spis treścihide1Jak odblokować Detections w Elastic SIEM?Konfiguracja security w ElasticsearchKonfiguracja TLS między ...

Źródło: wiadrodanych.pl
Dziel się z innymi:
Elastic SIEM w pigułce (część 2) - Wiadro Danych

Inne 417 dni, 18 godzin, 33 minuty temu mszymczyk 20 źrodło rozwiń

Marcin Hoppe pokazuje jak używać JWT w Asp.Net Core i jak polepszyć jego wydajność 10x. Mało, dużo? Obejrzyj, sprawdź i oceń.

Źródło: www.youtube.com
Dziel się z innymi:
Jak polepszyć wydajność JWT w ASP.NET Core - webinar Dotnetos z Marcinem Hoppe

Sztuka programowania 419 dni, 20 godzin, 9 minut temu Scooletz 76 źrodło rozwiń

Środowiska IT robią się coraz większe, rozproszone i ciężkie do zarządzania. Wszystkie komponenty systemu trzeba zabezpieczyć i monitorować przed cyber zagrożeniami. Potrzebna jest skalowalna platforma, która potrafi magazynować i analizować logi, metryki oraz zdarzenia. Rozwiązania SIEM potrafią kosztować niemałe pieniądze. W tym wpisie przyjrzymy się darmowemu rozwiązaniu dostępnego w Elastic Stack, czyli Elastic SIEM.

Źródło: wiadrodanych.pl
Dziel się z innymi:
Elastic SIEM w pigułce (część 1) - Wiadro Danych

Inne 439 dni, 19 godzin, 11 minut temu mszymczyk 40 źrodło rozwiń

Bezpieczeństwo i dostęp do zasobów ma wiele odcieni. Z jednej strony mamy ACLe, konta użytkowników pod którymi uruchamia się aplikacje, a z drugiej? No właśnie. O drugiej stronie piszę w tym wpisie. Capability-based security. Zapraszam.

Źródło: blog.scooletz.com
Dziel się z innymi:
Capability-based security - Szymon Kulec @Scooletz

Architektura 502 dni, 18 godzin, 36 minut temu Scooletz 42 źrodło rozwiń

Opowieść o najważniejszych aspektach bezpieczeństwa na które należy zwracać uwagę przy tworzeniu aplikacji

Dziel się z innymi:
Bezpieczna aplikacja - 6 aspektów, na które należy zwrócić uwagę

Architektura 542 dni, 19 godzin, 2 minuty temu suvroc 118 źrodło rozwiń

When building solutions in Databricks you need to ensure that all your credentials are securely stored. Today I will show you how to do it using Databricks Secret Scopes and how can you integrate them with Azure Key Vault.

Źródło: youtu.be
Dziel się z innymi:
Azure Databricks Secret Scopes | How to secure your notebook credentials - YouTube

Cloud 674 dni, 18 godzin, 24 minuty temu AdamMarczak 16 źrodło rozwiń

Nowa funckjonalnosc Azure Logic Apps nareszcie dostarcza mozlwiosc obfuskacji danych wejsciowych oraz wyjsciowych. Dzisiaj na blogu opisuje jak dziala oraz jak wykorzystac ta funkcjonalnosc.

Źródło: marczak.io
Dziel się z innymi:
Obfuskacja danych w Azure Logic Apps

Cloud 797 dni, 18 godzin, 13 minut temu AdamMarczak 38 źrodło rozwiń

A na dobry start weekendu. Co to jest managed identity w Azure i w jaki sposob mozemy nim zabezpieczac rozwiazania w Azure.

Tagi: Azure, REST, Security, web
Źródło: marczak.io
Dziel się z innymi:
Securing Azure Services with Managed Identities | Adam Marczak | Marczak.IO

Cloud 825 dni, 18 godzin, 37 minut temu AdamMarczak 62 źrodło rozwiń

Niby oczywiste a jednak...

Tagi: Security
Dziel się z innymi:
[EN] Why using PESEL as a password is a very bad idea

Sztuka programowania 970 dni, 18 godzin, 21 minut temu asciiBlade 152 źrodło rozwiń

In ASP.NET Core the authorization mechanism is well exposed for MVC, but not for middleware. This post shows how it can be fully utilized while configuring middleware pipeline.

Źródło: www.tpeczek.com
Dziel się z innymi:
[EN] ASP.NET Core middleware and authorization

Web 1018 dni, 17 godzin, 16 minut temu tpeczek 116 źrodło rozwiń

Ups! Właśnie do ciebie dotarło, że wraz z twoimi zmianami, do serwera powędrowało twoje hasło, zapisane gdzieś w kodzie! Natychmiastowo usuwasz hasło z plików źródłowych ❌, tworzysz nowy commit i ponownie: push.Uff… już po sprawie… Czy aby na pewno? 💣

Źródło: devenv.pl
Dziel się z innymi:
Usuwanie haseł z repozytorium Git - DevEnv

Sztuka programowania 1052 dni, 17 godzin, 17 minut temu devenv 132 źrodło rozwiń

How to store sensitive configuration data safely and easily in .NET Core runtime environment.

Dziel się z innymi:
[EN] How to store sensitive configuration data - Kamil Grzybek

Architektura 1080 dni, 17 godzin, 14 minut temu kamgrzybek 130 źrodło rozwiń

Nagle dowiadujesz się, że firma, w której pracujesz została „zhakowana”, a wszystkie dane zostały upublicznione. Czy można było temu zapobiec?

Źródło: devenv.pl
Dziel się z innymi:
Kultura Pracy a Bezpieczeństwo w Projekcie - DevEnv

Inne 1201 dni, 18 godzin, 42 minuty temu devenv 72 źrodło rozwiń

One of the most important things during a penetration test is to gain access to administrator account. If the application (for example webserver) is well configured, it is most often run with limited user rights, only able to run a specific application. When we can get low privileges access to the server using some vulnerability, the next step is to get higher permissions to read important files, continue network exploration etc. To do this, we must use the privilege escalation technique.

[EN] Privilege escalation - Technical Blog - Future Processing — Technical Blog – Future Processing

Inne 1207 dni, 18 godzin, 4 minuty temu FutureProcessing 18 źrodło rozwiń

If you want to assure that your data is secure “at rest”, in 2018, you have a bunch of widely known and well-tested industry standards available on the market – such as symmetric/asymmetric cryptography, data vaults like keychain etc. But all these ideas struggle from threat called a single point of failure – if your master key is accessed by anyone, all data can be accessed in unencrypted form. How to mitigate this issue? Here is where Shamir’s Secret Sharing Scheme (referred later as SSSS) come into use.

Splitting your secrets with Shamir’s Secret Sharing Scheme - Technical Blog - Future Processing — Technical Blog – Future Processing

Inne 1224 dni, 11 godzin, 59 minut temu FutureProcessing 19 źrodło rozwiń

1 2 3

Konkurs z Code Europe - ranking

1
(30,04)
2
(15)
4
(15)
5
(5,01)

listopad

09.

Najaktywniejsi w tym miesiącu

2
(30,06)
4
(25,03)
7
(19,01)
8
(15)
9
(15)
10
(15)