Jest to kontynuacja poprzedniego wpisu. Tym razem przyjrzymy się zakładce Detections w Elastic SIEM. Naszym celem jest automatyzacja wykrywania IOC wykorzystując sprawdzone reguły. Przypomnijmy: Zainstalowaliśmy Elasticsearch + Kibana na jednej z maszyn. Monitorujemy maszynę z Ubuntu (Auditbeat, Filebeat, Packetbeat) i Windows 10 (Winlogbeat), choć w tym wpisie skupimy się na tej drugiej.Spis treścihide1Jak odblokować Detections w Elastic SIEM?Konfiguracja security w ElasticsearchKonfiguracja TLS między ...
Marcin Hoppe pokazuje jak używać JWT w Asp.Net Core i jak polepszyć jego wydajność 10x. Mało, dużo? Obejrzyj, sprawdź i oceń.
Sztuka programowania 141 dni, 22 godziny, 41 minut temu 76 źrodło rozwiń
Środowiska IT robią się coraz większe, rozproszone i ciężkie do zarządzania. Wszystkie komponenty systemu trzeba zabezpieczyć i monitorować przed cyber zagrożeniami. Potrzebna jest skalowalna platforma, która potrafi magazynować i analizować logi, metryki oraz zdarzenia. Rozwiązania SIEM potrafią kosztować niemałe pieniądze. W tym wpisie przyjrzymy się darmowemu rozwiązaniu dostępnego w Elastic Stack, czyli Elastic SIEM.
Bezpieczeństwo i dostęp do zasobów ma wiele odcieni. Z jednej strony mamy ACLe, konta użytkowników pod którymi uruchamia się aplikacje, a z drugiej? No właśnie. O drugiej stronie piszę w tym wpisie. Capability-based security. Zapraszam.
Architektura 224 dni, 21 godzin, 8 minut temu 41 źrodło rozwiń
Opowieść o najważniejszych aspektach bezpieczeństwa na które należy zwracać uwagę przy tworzeniu aplikacji
Architektura 264 dni, 21 godzin, 34 minuty temu 118 źrodło rozwiń
When building solutions in Databricks you need to ensure that all your credentials are securely stored. Today I will show you how to do it using Databricks Secret Scopes and how can you integrate them with Azure Key Vault.
Nowa funckjonalnosc Azure Logic Apps nareszcie dostarcza mozlwiosc obfuskacji danych wejsciowych oraz wyjsciowych. Dzisiaj na blogu opisuje jak dziala oraz jak wykorzystac ta funkcjonalnosc.
A na dobry start weekendu. Co to jest managed identity w Azure i w jaki sposob mozemy nim zabezpieczac rozwiazania w Azure.
Sztuka programowania 692 dni, 20 godzin, 54 minuty temu 152 źrodło rozwiń
In ASP.NET Core the authorization mechanism is well exposed for MVC, but not for middleware. This post shows how it can be fully utilized while configuring middleware pipeline.
Ups! Właśnie do ciebie dotarło, że wraz z twoimi zmianami, do serwera powędrowało twoje hasło, zapisane gdzieś w kodzie! Natychmiastowo usuwasz hasło z plików źródłowych ❌, tworzysz nowy commit i ponownie: push.Uff… już po sprawie… Czy aby na pewno? 💣
Sztuka programowania 774 dni, 19 godzin, 49 minut temu 132 źrodło rozwiń
How to store sensitive configuration data safely and easily in .NET Core runtime environment.
Architektura 802 dni, 19 godzin, 47 minut temu 130 źrodło rozwiń
Nagle dowiadujesz się, że firma, w której pracujesz została „zhakowana”, a wszystkie dane zostały upublicznione. Czy można było temu zapobiec?
One of the most important things during a penetration test is to gain access to administrator account. If the application (for example webserver) is well configured, it is most often run with limited user rights, only able to run a specific application. When we can get low privileges access to the server using some vulnerability, the next step is to get higher permissions to read important files, continue network exploration etc. To do this, we must use the privilege escalation technique.
If you want to assure that your data is secure “at rest”, in 2018, you have a bunch of widely known and well-tested industry standards available on the market – such as symmetric/asymmetric cryptography, data vaults like keychain etc. But all these ideas struggle from threat called a single point of failure – if your master key is accessed by anyone, all data can be accessed in unencrypted form. How to mitigate this issue? Here is where Shamir’s Secret Sharing Scheme (referred later as SSSS) come into use.
Password managers are very popular these days. There are some that store your passwords locally (e.g., KeePass), but vast majority store your passwords online. Two, most popular ones are 1password and LastPass. All online password managers claim they are secure. But do you know that for sure?
Clear-Site-Data is a hard which can be used to instruct a browser to clear locally stored data. This post explores how it can be combined with sign out in ASP.NET Core.
Security headers are a subset of http response headers that, when sent by the server, allow the web application to tell the web browser to enable or configure certain security-related behaviours. The article presents a list of the most important Security Headers, shows their impact on web application security and provides resources that can be useful in the implementation of best practices in your own application.
This post focuses on Cross-Site WebSocket Hijacking vulnerability and how to protect against it.
Pora na już drugą cześć cyklu o projektowaniu bezpiecznych aplikacji ASP.NET Core. Dzisiaj opowiem o ataku XSS, czym jest i co zrobić żeby nasza witryna była na niego odporna. Czym jest XSS? Najkrócej mówiąc jest atakiem na webaplikacje, polegającym na wstrzyknięciu do przeglądarki złośliwego kodu, najczęściej javascript.
Daj się poznać 2017 1334 dni, 11 godzin, 43 minuty temu 101 źrodło rozwiń