Skocz do zawartości

B0FH

Użytkownicy
  • Zawartość

    97
  • Rejestracja

  • Ostatnio

Reputacja

-19 Zła

2 obserwujących

O B0FH

  • Ranga
    Regularny użytkownik

Informacje profilowe

  • Płeć
    Mężczyzna
  1. Jeśli ktoś chce pytać czy jest możliwość pracy zdalnej to proszę nawet nie pisać, mam nadzieje, że z punktu widzenia bezpieczeństwa jest oczywistym, że stażysta nigdzie w żadnym banku nie będzie miał możliwości pracy zdalnej .
  2. Szukam osoby chętne na staż w banku od "zaraz", ok 2 miesiące, 2000zł brutto, możliwość zatrudnienia (nie koniecznie zaraz po stażu, w zależności od otwartej rekrutacji, ewentualnie w innym dziale bezpieczeństwa IT). Ogromne możliwości rozwoju, nie szukamy aby ktoś zrobił za nas robotę (to nie consulting), ale aby znależć potencjalnych przyszłych pracowników. Wymagane zainteresowanie tematem bezpieczeństwa IT pod kątem ataków (czyli fajnie jeśli już teraz bez czytania w necie wiesz co to np. XSS, SQL Injection). Wymagana niekaralność oraz język angielski na poziomie czytania dokumentacji. Proszę o podesłanie na priv najlepiej linku do profilu linkedin/goldenline oraz ewentualnych projektów związanych z wyżej wymienioną tematyką.
  3. Wykonam zlecenia związane z bezpieczeństwem IT (z naciskiem na system Linux oraz wszelkiego rodzaju testy penetracyjne jak np. aplikacji webowej zgodne z metodyką OWASP) posiadam certyfikat OSCP (najcięższy do zdania certyfikat z testów penetracyjnych). Posiadam również wieloletnie profesjonalne doświadczenie (3 gałęzie bezpieczeństwa IT - informatyka śledcza, CERT, pentesty) oraz dużo referencji. Cena od 50 zł (netto za godzinę) w górę w zależności od charakteru/ilości pracy.
  4. tani serwer z Windows

    szukam taniego serwera z Windows, do testów potrzebuję, ktoś coś poleci? chciałbym żeby ogólnie działało bez problemów
  5. cloudflare.com jak tego używać

    warto się bawić w ten darmowy cloudflare ze stroną która ma np. 50 odwiedzin dziennie?
  6. jakie masz doświadczenie i zrealizowane z powodzeniem projekty marketingowo-biznesowe?
  7. około 2/3 ceny konkurencji http://remote-admin.pl/cennik.html + lepsze referencje referencje jako admin firmy która jest w top10 polskich stron (via alexa.com) oraz posiadam publicznie dostępne podziękowania za znalezienie luk bezpieczeństwa w stronach, które na dzień dzisiejszy są na miejscu względem oglądalności (via alexa.com): świat: 6.091, USA: 3.710 świat: 5.164, USA: 2.406 świat: 220, USA: 221 świat: 760, USA: 374 ogólnie jeśli chodzi o publiczne podziękowania to 8 podmiotów z czego każdy ma swoją zakładkę na międzynarodowej Wikipedii to tak w ramach reklamy i cennika
  8. Tanio w zależności od potrzeb (więc nie podaje ceny z góry) oferuję profesjonalne usługi z zakresu zdalnej administracji Linux (z naciskiem na bezpieczeństwo) oraz monitoringu serwerów (po przez sondowanie serwera, zdalny serwer logów) rozliczany miesięcznie, audyty bezpieczeństwa (głównie aplikacji webowych, ale nie tylko), analiza po włamaniowa, analiza malware itp. Posiadam referencje (i wiedzę), w tym częściowo publicznie dostępne podziękowania za znalezione luki bezpieczeństwa. Jestem członkiem projektu Debian (oraz w ramach dziedziczenia z Debiana można powiedzieć, że również Ubuntu) - mam klucz GPG podpisany przez Dewelopera Debiana co gwarantuje, że jestem osobą za którą się podaję. Nie robię fuszerki tworząc przy tym luki bezpieczeństwa jak niestety dużo osób po których poprawiam i widzę po audytach bezpieczeństwa... wiedza admina powinna składać się również ze znajomości teorii bezpieczeństwa (security by obscurity itp). W razie zainteresowania proszę o kontakt przez wiadomość prywatną i podanie adresu e-mail (ponieważ preferuję korespondencje mailową niżeli przez system wiadomości prywatnych) oraz podpisanie się.
  9. Koty na WHT, Fakty i Mity + Poradnik

    dorzucę wycięcie banneru Debiana w wersji ssh /etc/ssh/sshd_config DebianBanner no oraz programy takie jak DenyHosts, PSAD są o wiele lepsze od Fail2Ban (który jak sam zauważyłem działa niestabilnie)
  10. to ja moze adekwatne pytanie, a ktory chaker w ogole w Polsce rozumie co to DNSSEC ? ide o zaklad ze 99% osob ktore takie cos beda przechwytywac nawet nie wie co to DNSSEC, a co dopiero jak to zrobic, ja rowniez nie wiem, postawic DNSSEC potrafie ale juz atak wykonac nie zdecydowanie wiekszosc jeszcze nie korzysta z DNSSEC i to jest troche glupie, bo zawsze dodatkowe zabezpieczenie "tanim kosztem" jest dobre, niestety ja korzystam prywatnie z takich DNS, ktore nie wspieraja DNSSEC, DNSSEC jest po prostu malo powszechny jeszcze, to tak samo jak z IPv4 i IPv6 co do ostanich linii Twojej wypowiedzi to jeszcze j/w dochodzi XSS i wtedy mozesz wykorzystac atak BEAST i nie musisz byc w tej samej sieci, a XSS wszedzie sie znajdzie praktycznie
  11. koles... nie potrzebujesz trojana zeby javascript odpalic, wystarczy 1 lepszy XSS, a takich to od groma jest, nawet w produktach Google... DNSSEC i inne? a co jesli jest hotspot/sieci uczelniane/sieci blokowe itd, a nie koneicznie intruz w jakeis sieci domowej? MITM wykryje kazdy IDS/IPS w takiej sieci jesli istnieje, swoja droga polowa jesl inie wiekszosc tych mniejszych ISP pozwala Ci na zabawy w 2giej warstwie ISO/OSI pomijajac juz fakt, ze mowisz o MITM, a BEAST i CRIME są atakami MITM... wlasnie w przypadku antycznych userow to jest najwieksze niebezpieczenstwo, bo nowsze wersje same priorytetyzuja RC4 nad CBC
  12. przeciez wymienili tam punkty co zostalo sprawdzowe, przeciez nikt wszystkiego w temacie nie ujmuje, tylko ogol, a szczegoly w tresci a gdzie wystepuje jeszcze szyfrowanie poza SSL w komunikacji klient - serwer HTTP Twoim zdaniem? skoro mowimy o szyfrowaniu a jakim popularnym exploitem przechwycisz transmisje SSL poza takim bledem albo sslstrip? takie cos to nawet problem przy nasluchu malware dla twojej informacji to nie podatnosc samego Apache, a dotyczy kazdego demona www, co najmniej ostatnie konfigi apache/nginx ktore sa w wiekszosci dystrybucji linux juz nawet Ci nie odpisuje, bo widze ze trollujesz piszac jakeis farmazony, tylko ciagle potwierdzasz ze nie znasz i nie rozumiesz tematu, swoja droga apache przed 2.2.24 nie jest w stanie sie ochronic przeciwko CRIME # apt-cache show apache2 | grep Version Version: 2.2.22-12 # cat /etc/issue.net Debian GNU/Linux wheezy/sid poniewaz nie obsluguja "SSLCompression" w konfiguracji modulu SSL paradoksalnie dodam w jednym bug bounty zarobilem na BEAST serio nie ma sie juz co klocic bo widze ze jestes jedna z tych osob ktore do upadlego bronia swojej racji mimo ze wiedza, ze racji nie maja... a tak niestety jest i juz pare razy udowodnilem Ci ze piszesz bzdury, to znowu probujesz w inny sposob, chyba po prostu j/w trollujesz i tyle...
  13. nie rozumiem Twojego toku rozumowania chyba, to inny url z ta sama domena by to zmienil Twoim zdaniem? i co ma zaufanie certu do BEAST/CRIME? nie ogarniam chyba... bo tak troche ja o kozie, Ty o wozie
  14. slyszales kiedys o czyms takim jak XSS? to poczytaj... moze Ci troche orzswietli ze wystarczy XSS + LAN, znam dziesiatki sieci uczelnianych, publicznych i innych tego typu w ktorych BEAST mozna wykonac, bo zajmuje sie ich audytowaniem i przedstawianiem PoC eh 5* tyle roboty? poprawa bezpieczenstwa ssl to 1 plik konfiguracyjny, jaka robota? podmienic cfg i zrestartowac serwer www? udowadniasz tylko jak dobrze znasz temat, za kazdym postem, jak czytalem o tych trojanach i BEAST to uhm... heh staru blagam Cie, poczytaj pierw a potem sie wypowiadaj, BEAST/CRIME to nie bledy apache, dzialaja tak samo na apache jak i nginx i innych bo dotycza CBC/kompresji kolejno... dalej chcesz dyskutowac w tym temacie? bo ciagle sie kompromitujesz, a probujesz popisac i to jest wlasnie denerwujace, bo ewidentnie brak Ci podstaw moze i do tego raportu dali jakas liste stron z chgw skad, ale co do bledow to sie ewidentnie czepiasz, co wynika z Twojej ignorancji, ja temat znam przypadkowo bo kolega pracuje z gosciem ktory jest autorem tego CVE, juz samo to ze BEAST ma medium CVE to powinno Ci dac do myslenia, ze bagatelizowanie to wiesz polecam Ci poczytac przed kolejna wypowiedzia http://pl.wikipedia....rough_obscurity bo to ewidentny przyklad, ktory pokazuje ze nie masz nic wspolnego z bezpieczenstwem IT i slepo bronisz siebie i kolegow odpowiedzialnych za te hostingi
  15. umiesz czytac? przeczytaj nazwe tego dokumentu, ciagle dajesz do zrozumienia, ze nie potrafisz czytac, chyba ze to taka taktyka na brak argumentow "Raport na temat bezpieczeństwa SSL serwerów firm hosting" lol trojan i podatna przegladarka u usera potrzebna, stary poczytaj jeszcze o tym , forma obrazkowa http://www.youtube.com/watch?v=BTqAIDVUvrU no tak, LAN czy trojan, co za roznica, pare literek zmienic i dodac nie mam sily sie juz wypowiadac w tym temacie, bo nie masz zadncyh argumentow, nie rozumiesz bledu i albo udajesz jakiegos nie ten teges albo no coz... bo jest wyraznie napisane "bezpieczenstwa SSL" a nie "bezpieczenstwa", a co innego po stronie serwera jak SSL odpowiada za bezpieczenstwo transmisji np. logowania? no wiec, daj se siana... ja tez juz j/w nie pisze bo wszystko juz napisalem, a Ty niestety nic sensownego
×