( gelei | 2024. 10. 14., h – 12:50 )

Ha a user péniszfotókat akar nézegetni, akkor a folyamatban mindenképpen lesz olyan pont, amikor a péniszfotó titkosítatlanul megjelenik valahol. Ezt sajnos nem lehet megkerülni, ebben igazad van.

A blue team feladata az, hogy a támadó minél drágábban (pénz, idő, stb.) férhessen csak hozzá az őt érdeklő tartalomhoz. És ezért írom, hogy nincs univerzális megoldás, mert támadási vektorból is sokféle van. Fizikai hozzáférés ellen pl. storage encryption. A manipulált kliensek ellen RBAC, rövidlejáratú tokenek, stb.

Ha ay a forgatókönyv, hogy a támadó hozzáfér a kliensekhez, a szerverhez, az adatbázishoz, ráadásul fizikailag is meg tudja szerezni, akkor inkább adjátok oda neki egyből az adatbázis dumpot, akkor már úgyis mindegy kb. :)

kivéve ha a túloldalon van valami egyéb korlátozás, pl ip cím szűrés. A legtöbb publikus szolgáltatónál nincs ilyen.

Ez egy sima, mezítlábas tűzfal feature, ahol nincs ilyen, az nem komoly szolgáltató. :)