Тёмный

Niechcący mi się kliknęło! 

Mateusz Chrobok
Подписаться 140 тыс.
Просмотров 26 тыс.
50% 1

Опубликовано:

 

25 окт 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 108   
@rekawek6
@rekawek6 2 года назад
Może nie był to najbardziej "naturalny" wywiad, tylko taka "reklama", ale fajnie, że zaprezentowałeś technologie i przykłady.
@szafirmeru
@szafirmeru 2 года назад
Ostatni wywiad o wiele gorzej się prezentował w odbiorze aniżeli ten.
@juuulek
@juuulek 2 года назад
nie wiem… mnie też irytował ten marketingowy sznyt…
@ukinarloch
@ukinarloch 2 года назад
Kto uważnie oglądał poprzednie materiały wie, że takie odcinki będą się pojawiały. Nie ma nic za darmo. PS. Dobra robota.
@grineee5097
@grineee5097 2 года назад
Tak sprytnie włączyłeś te zady i walety w zdanie, że aż skomentuje dla zasięgów :D
@karoll0912
@karoll0912 2 года назад
Pytania zdaje się pisane pod gotowe odpowiedzi 😆 Reszta jak zawsze 👍
@BxOxSxS
@BxOxSxS 2 года назад
Jak sobie żartowałem największy dostęp w firmie ma sprzątaczka i informatyk. Informatyk ma dodatkowo hasła wszystkich. Cieszę się że jest takie łatwe i dobrze zintegrowane rozwiązanie które może to ograniczyć. Fajny materiał
@7667neko
@7667neko 2 года назад
Jeszcze kwestia zaufania do administratora tego systemu i jego wiedzy na temat implementacji go...
@BxOxSxS
@BxOxSxS 2 года назад
@@7667neko jak ze wszystkim, jest to w ich interesie ale jako pracownik nie-administrstor nie masz wpływu ani podglądu. Poza tym wydaje się to łatwiejsze niż wiele obecnych rozwiązań
@barsiw2628
@barsiw2628 2 года назад
Jedno narzędzie integrujące wszystkie dostępy = będzie jak z jakością eseta ;-) Przy okazji brawo za naturalność materiału i lokowanie :-)
@baneq105
@baneq105 2 года назад
Ostatnio usunąłem sobie zdjęcia rodzinne😢 „niechcący mi się kliknęło” to dla mnie bardzo istotny temat. Bardzo dziękuje za zgłębienie go.
@odszczepciesie5128
@odszczepciesie5128 2 года назад
Jest szansa odzyskać, w zależności od tego czy od tego czasu dużo przemieliłeś w urządzeniu. Jeśli ci zależy, zacznij od tego, że go nie włączaj. Jeśli to komputer, czy lapek i ma niezaszyfrowany dysk, najbezpieczniej się do tego dobrać z drugiego urządzenia. To szeroka dziedzina, uważaj żeby nie trafić na pseudospeckalistę do odzyskiwania danych
@baneq105
@baneq105 2 года назад
@@odszczepciesie5128 Dziękuje mam tego świadomość. Jednak niestety nie udało mi się tego przywrócić. Naszczeście jednak mam kopie tych plików na innych urządzeniach. Pamiętajcie backupy to podstawa. Dodatkowo cześć udało mi się przywrócić z chmury. Jak to mówi stare ludowe przysłowie: ludzie dzielą się na tych, którzy robią backupy i tych, którzy jeszcze nie stracili plików.
@weczisTV
@weczisTV 2 года назад
jesli nie nadpisales innymi danymi to zdjecia nadal sa na dysku
@odszczepciesie5128
@odszczepciesie5128 2 года назад
@@weczisTV Zwrot "jeśli nie nadpisałeś innymi danymi" może niespecjalistom sugerować jakąś świadomą czynność, tymczasem Windows może sam z siebie nadpisać, w zależności od tego, jakie fikołki wykona system operacyjny, na przykład automagiczne czyszczenie przestrzeni ze względu na zamulenie dysku śmieciami z powodu byle jak napisanych programów. Oczywiście nawet zwykłe nadpisanie da się odzyskać w specjalistycznych laboratoriach (w Polsce firma Ontrack), ale to już kosztuje więcej niż może sobie pozwolić przeciętny użyszkodnik. O ile w prostym przypadku wystarczy odpiąć dysk, czy nawet na żywca odzyskiwać dane na tym samym komputerze, używając jakiegoś linuksa zbuforowanego w pamięci, czy nawet jeśli dane były nie na partycji systemowej, to i na żywca z tego samego sysopa się da, o tyle w przypadku gdy dane zostały już nadpisane, trzeba będzie w pomieszczeniu bez jakichkolwiek pyłków, (clean room, serwisant w skafandrze kosmicznym, oddycha w obiegu zamkniętym) i rozkręcanie dysku, żeby go zobaczyć pod mikroskopem i na podstawie wcześniejszych śladów zapisu, które się nie zatarły, odzyskiwanie danych. Tylko że wtedy to już kosztuje, przez duże K
@baneq105
@baneq105 2 года назад
@@weczisTV nadpisałem. Programem do przywracania (facepalm). Wynikało to z tego ze szybko pobrałem i nie pomyślałem o zapisie gdzie indziej. Jednak większość plików gdzieś mam. Muszę tylko przejrzeć kilka urządzeń i chmurę. Pamiętajcie, zawsze róbcie backupy.
@zygu1304
@zygu1304 2 года назад
Elo, mam pytanie czy zrobił byś film o botnetach??? Jak się rozprzestrzeniają i jaka jest i historia???
@Logarytms
@Logarytms 2 года назад
Bardzo ciekawy system!
@maly619
@maly619 2 года назад
Skoro pojawiają się bardziej zaawansowane tematy, to może coś o systemach DLP?
@Przemko_Chaoss
@Przemko_Chaoss 2 года назад
przepraszam czym mogą być? 3:37 - 3:41 zadami albo waletami? :D
@norbsaw9501
@norbsaw9501 2 года назад
Dobra robota. Kiedy coś o SSO i IAM?? Wydaje mi się że mało ludzi zauważa potencjał rozwiązań.
@zuzanka4554
@zuzanka4554 5 месяцев назад
3:30 zadami i waletami 😂😂😂 ❤
@sdmxd8360
@sdmxd8360 2 года назад
Hehe 🎈 w 3:07 😂
@mikolaj98p47
@mikolaj98p47 Год назад
Jesteś w stanie polecić rozwiązanie PAM (w wersji opensourece) dla linuxa?
@rmpanas
@rmpanas 2 года назад
Czy można wdrożyć PAM na usługach typu Office 365 lub Google Wokspace?
@MrRobaloAmigo
@MrRobaloAmigo 2 года назад
oczywiście, każdy sensowny PAM ma integrację z Usługami Chmurowymi
@kubuspuchatek462
@kubuspuchatek462 2 года назад
Zady i walety 😂😂😂
@baneq105
@baneq105 2 года назад
Tez zauważyłem. 3:40. Wyprzedziłeś mnie. Co ciekawe w napisach jest napisane w ten sam sposób.
@kubuspuchatek462
@kubuspuchatek462 2 года назад
@@baneq105 myślę, że to test na to jak uważnie się słucha 😆 nic nie dzieje się bez przyczyny 🙃
@baneq105
@baneq105 2 года назад
@@kubuspuchatek462 zdecydowanie. Uwielbiam te małe smaczki.
@wojtektymicki1357
@wojtektymicki1357 2 года назад
Ester egg
@pietrucha-chillwagon
@pietrucha-chillwagon 2 года назад
Dagma tez robi niezłe kalendarze
@TheLutek6
@TheLutek6 2 года назад
Wszystko ok, ale widać po tym wywiadzie że Pan z firmy był przygotowany do zadawanych pytań (widać że był napisany skrypt). Wygląda to sztucznie :(
@mamaminiepozwoliaukrzyska6774
@mamaminiepozwoliaukrzyska6774 2 года назад
Ja bym się tak nie czepiał, gdyż to jest film sponsorowany. Nikt normalny nie zapłaciłby za swoją kompromitację swoimi pieniędzmi. Mimo wszystko zrobiono w sposób, który da się oglądać i dowiedzieć o niektórych rozwiązaniach.
@benwaw
@benwaw 2 года назад
@@mamaminiepozwoliaukrzyska6774 no jak ja to słucham to jest ciekawe ale się odechciewa bo to jakbym słuchał 10min reklamę, nie po to instalowałem adblocka
@Szarbi
@Szarbi 2 года назад
Mysle, ze to tak wyglada przez brak doswiadczenia w nagrywaniu takich wywiado-filmow. Ustawienia kamery i takie 'nie wiem gdzie mam patrzec' duzo robi. No ale feedback poszedl i mozemy liczyc, ze kolejne filmy tego typu beda lepsze 😀
@Ghostringful
@Ghostringful 2 года назад
A co jak nam zaszyfruje taką vm'kę z PAM :) ? Utracimy wszystkie hasła dostępowe etc ?
@MrRobaloAmigo
@MrRobaloAmigo 2 года назад
skarbiec (baza haseł) jest już "fabrycznie" szyfrowana. To są maszyny utwardzone, nawet Administrator systemu nie ma dostępu do roota. Dodatkowo, na VM-kach zawsze robimy chociaż snapshoty, żeby w razie czego mieć do czego wrócić
@mikerepairs6671
@mikerepairs6671 2 года назад
@Mateusz Chrobok proszę powiedz co to za muzyka z outro 🥹
@alejandro5138
@alejandro5138 2 года назад
3:36 "...zadami albo waletami" ajajajaj xD
@kubuspuchatek462
@kubuspuchatek462 2 года назад
Mnie też...I właśnie oglądam 😂
@jacekk9618
@jacekk9618 2 года назад
fajne troche ciekawsze od ostatniego sponsora wiec jest OK
@pr0way
@pr0way 2 года назад
Jak dla mnie wyszło to sztucznie. Ogólnie dalej uważam, że sam mechanizm nie ma racji bytu i niewiele zabezpiecza, jeżeli już coś robi to stanowi centralny punkt który można zaatakować aby w łatwy sposób uzyskać dostęp do wielu systemów jednocześnie - trochę jak atak na kontroler domeny. Z perspektywy admina kolejny system który trzeba utrzymywać i nim zarządzać. Dla osób szukających sensacji i próbujących pozbyć się kogoś z firmy idealny, w firmach gdzie wciąż popularny jest schemat "szukanie winnego" zamiast "wspólne zażegnanie kryzysu". Na definicję grup i konfigurację trzeba mieć czas - a z doświadczenia wiem, że zwykle tak jak zostało to pierwotnie wdrożone przez firmę zostaje do końca chyba, że ktoś faktycznie się tematem zainteresuje i coś tam dłubie.
@MrRobaloAmigo
@MrRobaloAmigo 2 года назад
Zgadzam się, że tutaj wyszło sztucznie, co do reszty się nie zgadzam ;) akurat PAMy to systemy o wyjątkowo wysokim stosunku korzyści do czasu angażowania administratora, raz ustawiasz polityki, integrujesz z grupami AD i masz z głowy. Mówisz, że to łatwy sposób by uzyskać dostęp do wielu systemów? Powodzenia w atakowaniu utwardzonego, szyfrowanego systemu bez dostępu do roota, zabezpieczonego U2F (tak powinno być), w którym tylko 2-3 osoby mają dostęp do wrażliwych serwerów, reszta ma ograniczone dostępy do swoich zadań, do których dodatkowo nawet nie musi znać haseł - system sam podstawi cyklicznie zmieniane hasło. To jest Twoim zdaniem "niewielkie zabezpieczanie"? Lepiej żeby było kilkaset punktów dostępowych i kilkadziesiąt administratorów znających poświadczenia zamiast jednego punktu i kilku administratorów? Dodatkowo, można zablokować wykonywanie wrażliwych poleceń na wybranych serwerach. A najlepsze na koniec, sam system może się zwrócić w chwilę, jeśli firma zatrudnia kontraktorów zewnętrznych, którzy bez kontroli wiadomo że pracują dłużej, niż powinni i będąc pracownikami zewnętrznymi znają poświadczenia, których z punktu widzenia bezpieczeństwa nie powinni znać.
@мяѕумт
@мяѕумт 2 года назад
Może polecisz jakieś płatne VPN?
@grzegorzp.5734
@grzegorzp.5734 2 года назад
Tak mi się skojarzyło, że taki PAM względem roota, to odpowiedź na łacińską sentencję: quis custodiet ipsos custodes
@odszczepciesie5128
@odszczepciesie5128 2 года назад
Qua de causa properabant erunt
@dodatkidominecrafta4762
@dodatkidominecrafta4762 2 года назад
Jak na początku tłumaczyli ten dostęp grupowy skojarzył mi sie discord, struktura serwera i ról z upranwnieniami
@kotlet1c
@kotlet1c 2 года назад
a mi z mysql
@medzik3247
@medzik3247 2 года назад
7:45 a co jak zedytuje config z hasłem ewentualnie zrobie reboot poprzez sysrq np. echo c | sudo tee /proc/sysrq-trigger?
@BxOxSxS
@BxOxSxS 2 года назад
pomijając czy to zrobili czy nie to wszystko da się ograniczyć poprzez proste uprawnienia (chmod czy acl) jak i bardziej skomplikowane jak selinux
@odszczepciesie5128
@odszczepciesie5128 2 года назад
@@BxOxSxS No i do tego istnieją kopie bezpieczeństwa (przynajmniej powinny). Dlatego też włam, który nie ujawnia się od razu, a po miesiącach, ma już je nadpisane. A przynajmniej ma taką możliwość.
@BxOxSxS
@BxOxSxS 2 года назад
@@odszczepciesie5128 to jest możliwe ale kilka miesięcy to krótko biorąc pod uwagę niezmienność w takich środowiskach. Można dodatkowo archiwizować starsze backupy na tańsze nośniki jak taśmy magnetyczne
@asquelt
@asquelt 2 года назад
pam to jest w linuksie. znowu wyciąganie kasy bo ludzie od infry nie potrafią ogarnąć procesu. no ale jest na to pigułka. piękne czasy.
@BxOxSxS
@BxOxSxS 2 года назад
pam w linuxie to implementacja a nie że został tam wymyślony. I jak zresztą widać takie coś nie służy tylko do dostępu wewnątrz systemu linuxowego ale też inne urządzenia (windows, routery) czy dowolny system działający przez przeglądarkę
@asquelt
@asquelt 2 года назад
@@BxOxSxS akurat nagrywarki sesji są choćby w postaci modułu do PAM (ale nie tylko bo można też to robić na poziomie urządzeń pty w kernelu), ale generalnie cały podsystem Pluggable Authentications Modules służy właśnie do tego żeby sobie zrobić scentralizowane AAA i zapobiegać problemom z dostępami i audytowalnoscią. duże firmy robią to od dziesięcioleci i nie trzeba do tego stacji przesiadkowych, których używanie zazwyczaj jest tak wygodne jak wchodzenie do domu przez okno (moja ulubiona implementacja to rodzime FUDO, gdzie nawet nie chciało się chłopakom zaimplementować działającego schowka).
@BxOxSxS
@BxOxSxS 2 года назад
@@asquelt No spoko to możesz korzystać ale dalej wiele funkcji jest niemożliwa w linuxowym pam więc nie udawaj że nie masz wyobraźni aby to było użyteczne
@asquelt
@asquelt 2 года назад
@@BxOxSxS hint: PAM to nie interfejs, on nie ma mieć wiele funkcji. to czego szukasz to np. player do tty_audit, który jest choćby w Cocpit od RH7.
@mszary
@mszary 2 года назад
PAM w linuksie (Pluggable Authentication Modules), a PAM z filmu (Privileged Access Mgmt) to zupelnie dwa rozne kalosze :)
@pa0l080
@pa0l080 2 года назад
W filmie była mowa o wymuszaniu okresowej zmiany hasła jak to się ma do faktu iż sam autor okresowego zmieniania hasła przyznał że jest to błędna polityka i powoduje używanie coraz słabszych haseł. Tak samo generowane hasła zostały uznane za złą praktykę. Wydaje się, że ten film promuje złe praktyki dotyczące haseł.
@peem8709
@peem8709 2 года назад
ale skoro zmiany haseł dzieją się "poza użytkownikiem" to chyba ok?
@odszczepciesie5128
@odszczepciesie5128 2 года назад
Chodzi o zgodności z rzeczami typu RODO, które to wymuszają tu i ówdzie. Robienie haseł generatorem, nie spowoduje że będą coraz słabsze. Jak się nie ufa algorytmowi generatora, można trochę go nadpisać, ale hasła powinny być zmieniane. To jest zabezpieczenie przed wyciekiem, o którym się nie wie, a który miał miejsce.
@pa0l080
@pa0l080 2 года назад
Chodziło mi tylko o wymuszanie okresowej zmiany hasła. Oczywiście wynoszenie zmiany po ataku jak najbardziej ok. Generowane hasła nigdy nie będą lepsze od wymyślonych dlatego że człowiek musi je gdzieś zapisać aby z nich korzystać. Z tąd biorą się pliki tekstowe na pulpicie zawierające wygenerowane super silne hasła przez super bezpieczny system i wszystko skompromitowane bo nie ma super użytkowników którzy zapamiętają wygenerowane hasło. To samo z karteczkami na monitorze. Dobrym rozwiązaniem jest za to hasło wymyślone przez użytkownika które jest długie i nie zawiera dużych małych liter i znaków specjalnych, za to jest długie i łatwe do zapamiętania jak ulubiony wiesz z dzieciństwa. Taka hasło łatwo zapamiętać użytkownikowi i łatwo się z niego korzysta, a roboty mają problem z łamaniem takich haseł
@pa0l080
@pa0l080 2 года назад
@@peem8709 a moim zdaniem to najgorsza opcja ale chyba się nie znam
@pa0l080
@pa0l080 2 года назад
@@odszczepciesie5128 Ja mam brainfucka bo Mateusz we wcześniejszym filmie krytykował polityki haseł o których mowa w tym filmie. ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-bAJin9H1ZoA.html
@Derdzik
@Derdzik 2 года назад
Bardzo ładna reklama. 😂
@Migs991
@Migs991 2 года назад
Kolejny powód żeby nie robić prywatnych rzeczy na firmowym komputerze. Nagle okazuje się że pracodawca ma dostęp do twoich loginów i haseł
@andrzejlalek1495
@andrzejlalek1495 2 года назад
Kliknąłem w filmik oczekując jakiegoś przykładu rozwiązania a nie reklamy konkretnego produktu. A tak swoją drogą zapisywanie wszystkich czynności administracyjnych - fajna sprawa, ale tym też ktoś administruje jest ktoś kto może uzyskać dostęp wszędzie. Może się mylę, ale co z tym złośliwym informatykiem? Rozumiem że tego PAM-u nie da się "zaorać" a dane w nim są zbierane w nieskończoność:P no i hasło admina to tego nie istnieje? (tak się trochę droczę).
@MrRobaloAmigo
@MrRobaloAmigo 2 года назад
Co do tego "złośliwego informatyka", to można skonfigurować politykę udzielania dostępu do zasobów po potwierdzeniu przez np. managera (manager dostaje maila i jednym klikiem/dotykiem na smartfonie robi akcept lub nie).
@MoruSPL
@MoruSPL 2 года назад
Zady i walety zawsze spoko
@MoruSPL
@MoruSPL 2 года назад
System wydaje się spoko jednak wątpię żeby sprawdził się w skali obsługi setek tysięcy węzłów.
@javawicode
@javawicode 2 года назад
napisz ze to reklama...
@kristomen
@kristomen 2 года назад
Reklama ale dobra prezentacja.
@ogJohn3000
@ogJohn3000 2 года назад
okej 👍
@UltherEgo
@UltherEgo 2 года назад
FreeIPA, LDAP, etc.
@durendalbucefa7915
@durendalbucefa7915 2 года назад
3:35 albo zadami albo waletami haha error 404
@odszczepciesie5128
@odszczepciesie5128 2 года назад
Dość częsty błąd, wskazujący w pośredni sposób, jak są budowane połączenia między neuronami i komórki pamięci
@durendalbucefa7915
@durendalbucefa7915 2 года назад
@@odszczepciesie5128 ciekawe to wszystko. cieszę się że jestem wystarczająco inteligentny by móc zachwycać się niesamowitością życia. koledze również tego życzę, choć jak sądzę pewnie i u kolegi nie ma problemu by dostrzec piękno struktur budujących wszechświat.
@kasztandor
@kasztandor 2 года назад
Zrobił się z tego tutorial XD
@maciej1387
@maciej1387 2 года назад
Sprytna reklama 😁
@plewu
@plewu День назад
Przecież to gówniana reklama. Powinieneś zaznaczyć że to sponsoring
@jacekczarnocki53
@jacekczarnocki53 2 года назад
Wystarczy że admin będzie się logował poprzez TeamViewera lub anydeska na server i już PAM nie pomoże :)
@BxOxSxS
@BxOxSxS 2 года назад
i tu wchodzi polityka zabezpieczeń serwera która na to może automatycznie zabronić. Pam może pomóc np że tylko garsta osób może coś takiego zmienić gdy jest potrzeba
@MKR30
@MKR30 2 года назад
Strasznie nienaturalny wywiad. Gość mówi w bardzo "reklamowy" sposób (patrzenie się do kamery a nie na rozmówcę dodatkowo potęguje to wrażenie), a pytania sprawiają wrażenie przygotowanych przez sponsora. Na mój odbiór prawdopodobnie wpływa niewielkie zainteresowanie tym tematem, ale nie dałem rady dotrwać do końca (a na tym kanale zwykle nie mam z tym żadnego problemu). Bardzo proszę o mniej wywiadów w takim stylu
@weczisTV
@weczisTV 2 года назад
hmmm reklama...
@Tomasz_M
@Tomasz_M 2 года назад
Dziendoberek!
@Zdan14
@Zdan14 2 года назад
Jedna wielka REKLAMA. Szkoda czasu.
@ZoonoPL
@ZoonoPL 2 года назад
CyberArk, PAM360
@NestoWasTaken
@NestoWasTaken 2 года назад
Kurde, niechcący klikło mi sie
Далее
ITSec4You
50:24
Просмотров 102
Podróż do wnętrza protonu, Michał Eckstein
1:35:36
Просмотров 524 тыс.
Ванька пошел!!!! 🥰
00:18
Просмотров 405 тыс.
Jak zapewnić Internet na Marsie?
17:22
Просмотров 22 тыс.
Czy Twój telefon/laptop jest naprawdę Twój?
15:33
Просмотров 27 тыс.
Porady zwiększające bezpieczeństwo
23:00
Просмотров 31 тыс.
Blokowanie telemarketerów - czy warto?
17:05
Просмотров 41 тыс.
Żaden VPN Cię nie obroni
14:35
Просмотров 189 тыс.
Co zdradza odbicie w okularach?
8:00
Просмотров 18 тыс.
Ванька пошел!!!! 🥰
00:18
Просмотров 405 тыс.