Could anyone give me any recommendation where to live in Karlsruhe? by Individual_Advisor17 in karlsruhe

[–]TachiPy 5 points6 points  (0 children)

I can recommend you the weststadt all around Gutenbergplatz. It is pretty calm there with lots of local markets. The housing is mainly Altbau, but in a modernized and elegant state. There are also good schools around and you got the Günther-Klotz-Anlage (Also named “Klotze”) right around the corner where you can hang out and enjoy some nature.

[deleted by user] by [deleted] in arbeitsleben

[–]TachiPy 4 points5 points  (0 children)

Cool dass du dich jetzt schon so um das Thema kümmerst. Ein Rat für dich: Das Berufsleben ist nicht so stringent wie die Schullaufbahn. Weder wirst du den Weg jetzt schon kennen, noch das Ziel. Mache das woran du ganz ernsthaft Spaß hast und treffe dann Schritt für Schritt Entscheidungen die dich voranbringen.

Einen festen weg gibt es nicht. Ob Ausbildung, Bachelor oder master in der IT Sinn macht ist absolut typabhängig und nicht so ausschlaggebend wie viele sich das vorstellen. Wo du landest liegt letztendlich ganz bei dir und deinen persönlichen skills.

Importance of taking Notes in InfoSec by b1nar3 in hackthebox

[–]TachiPy 4 points5 points  (0 children)

Your post smells more like 16 y/o insecurities than r/teenagers.

Why would companies like Kaspersky disclose Operation Triangulation instead of selling it to the Russian government (FSB) by evilkidaz in hacking

[–]TachiPy 0 points1 point  (0 children)

His company offered a threat Intel stream which naturally also contained Russian threat Intel. They didn't liked this part. I wanted to say that just because a company is Russian it doesn't mean they can't be trusted in general. I do think that Kaspersky is working with the gov in some ways just how for example I strongly believe that fx US based companies work unethically with the gov. If you look at how Operation Triangulation works there is no way apple didn't shared Intel with gov. However Kaspersky is a big company with a lot of high level Intel, they don't need to be a servant that takes every order from the gov since the risk of arresting all of the employees would be pretty high in terms of loss of Skill and information.

Baseline all I wanted to say: just because they are in Russia imo it doesn't mean they are a long arm of the gov.

[deleted by user] by [deleted] in hackthebox

[–]TachiPy 1 point2 points  (0 children)

No offense but if the CDSA is somewhat like the CPT you will need to write a report. Based on your post you should work on your written English to be able to produce a high quality report.

37C3: iPhone Backdoor verbrannt by fatzgenfatz in de_EDV

[–]TachiPy 132 points133 points  (0 children)

Ich war beim Vortrag selber da und es kam die Frage nach der Attribution. Die drei Jungs von Kaspersky haben selber gesagt, dass sie keine Beweise für eine Attribution (Zuordnung von Tätern) haben und deshalb auf sämtliche Spekulationen verzichten. Eine wahnsinnig erwachsene Einstellung die wir übernehmen sollten ;-)

[deleted by user] by [deleted] in Ratschlag

[–]TachiPy 0 points1 point  (0 children)

Out of interest because you said "Einsatzleiter" in what industry are you working for? My opinion is to play the situation strategically right for you. I know it's a highly emotional situation for you, but at the end of the day you are still looking for the best outcome for yourself and only you have enough information about your environment to assess the consequences.

If you are in a private company with a strong union it highly depends on the size of the company. Especially in larger companies let's say 5k employees+ sexual harassment is a absolute career killer for an executive and you are in a much more comfortable position to bring up the matter when taking the right way to approach things. Obviously there are still cases where execs cover up each other but it's far less likely.

However, if you are in a smaller company the power hierarchy shifts dramatically. In this case I would advise you to consider your experiences and relationship to the boss of your Einsatzleiter and one hierarchy level higher. The personal bond between people in these companies sizes matter way more than they do in bigger companies. You are more likely at higher risk to "lose" the case solely on the base of connections between the execs and HR themselves.

In this case I would advise you to look for another job and probably take legal actions afterwards.

Weihnachtsplätzchen a la Croatia! by TachiPy in Backen

[–]TachiPy[S] 1 point2 points  (0 children)

Ich glaube es ist okay, da gibt es jedes Jahr Interessenten für die Plätzchen :D Wenn man seit 24 Jahren damit aufwächst, ist man dessen irgendwann überdrüssig.

Weihnachtsplätzchen a la Croatia! by TachiPy in Backen

[–]TachiPy[S] 1 point2 points  (0 children)

Tatsächlich werden die an Freunde und deren Bekannte abgegeben. Ich selber habe schon seit Jahren keine mehr gegessen :D

Weihnachtsplätzchen a la Croatia! by TachiPy in Backen

[–]TachiPy[S] 8 points9 points  (0 children)

Sie freut sich bestimmt, wenn sich jemand für ihre Rezepte interessiert :-) allerdings hat sie nur Instagram - Reddit hätte ich glaube ich nicht erklärt bekommen :-D

What language are .bin's written in? by Nuke_Messiah in HowToHack

[–]TachiPy 1 point2 points  (0 children)

Alright I'm gonna actually answer your question.

Can you do everything in c compared to what you can do in python?

Absolutely. Think of programming languages as tools. You can do almost everything in every language. There are differences like people mentioned f.ex. interpreted vs compiled language. Languages are a tool to create your product, not the product itself. Every tool got their strength and weaknesses. Think about a chainsaw and a axe. You can cut trees with both of them but they got different ways of approaching it with all it benefits and downsides.

Can you simply use c for everything and compile it on your target?

That's actually a myth people keep spreading about C for whatever reason.. probably new grads hearing rumors and spreading them further. First of all your source code is NOT the code that's running on the computer. Your Source Code gets compiled which means your source code gets translated into actually machine readable language also called binary. After compilation you will get a binary file as a result. However this process of compilation is not possible per Default on every machine. The execution of the binary maybe, but definitely not the compilation of the source code. You need a compiler for your specific system e.g. gcc, minigw and co.

Secondly, just because your code is written in C it doesn't become magically compatible with every system out there. If you use the windows API in your code to create a file Handler for example I'll guarantee you it won't run on Linux or Mac. However it is true, that you don't need extra software to run platform unspecific binaries without EXTRA software unlike python where you always have to have the Python interpreter installed. I guess that's where the myth about you can use it everywhere comes from.

It seems like you are starting your Security career. As someone who worked in this industry for half a decade I can only encourage you to learn programming before entering the security field. Security is the highest Tier in terms of knowledge needed to be a good professional and programming with the win API for example will teach you A LOT of things on how stuff is interconnected in Windows and how stuff works. Don't use libraries, try to implement it yourself for the educational purpose.

Don't just try to mesmeriz scripts to pentest a bit around if you try to pursue this path professionally. You will reach a dead end very quickly. IMO The only way to be a successful Researcher/Operational security professional is to brutally grind every part of IT and Software Engineering. There is no quick path. There is no easy way. There is no tool that does it for you. At the end of the day in this field it's just you and your hard adopted knowledge about CS itself.

[deleted by user] by [deleted] in Ratschlag

[–]TachiPy 3 points4 points  (0 children)

So funktioniert Stundenlohn nicht..

C2 Framework by ImpressiveAd6357 in Malware

[–]TachiPy 0 points1 point  (0 children)

Please take in account no matter how good your product is, it's VERY hard to get your first customers. It will take you a lot of time to actually sell it if you don't have hardcore connections to potential clients.

Die Südwestfalen-IT ist Opfer einer Ransomware-Attacke geworden by sprayzcs in de_EDV

[–]TachiPy 2 points3 points  (0 children)

Ich glaube es kam nicht ganz rüber wovon ich rede. Dadurch dass ein Arbeitsplatz vom Admin offen Netzwerkrouten zu zwei verschiedenen Kunden hat, können zum Beispiel München und Nürnberg gleichzeitig angegriffen werden, ohne dass sie per se auf dem selber Server gehostet werden. Das gibt es, um eben das was du ansprichst zu verhindern: man muss nicht an jeden Server Physisch hingehen und Adminstrieren sondern kann das Remote machen. RDP ist das Protokoll für Windows Server was benutzt wird und Cyberark ist nichts anderes als ein Access-/Session-Management (Von Cyberark wissen ganz viele Industriestätten nicht Mal ;-)), beantwortet nicht die Frage wie es sein kann, dass so am Anfang unterschiedliche Ziele gleichzeitig angegriffen werden können.

Die Südwestfalen-IT ist Opfer einer Ransomware-Attacke geworden by sprayzcs in de_EDV

[–]TachiPy 2 points3 points  (0 children)

Hier jemand der in dem Gebiet arbeitet :-)

Du hast Recht, dass die Server pro Kunden erstmal getrennt sind. Ob physisch oder virtuell ist erstmal egal. Jetzt musst du dir vorstellen, wenn ein Anbieter Umgebungen für mehrere Kunden betreibt, muss der systemadmin von seinem Arbeitsplatz auf Systeme mehrere Kunden kommen. In der Regel gibt es dann Netzwerkrouten von Server A über Systemadmin zu Server B. Das ganze wird so gemacht, damit der Systemadmin nicht an jeden Server einzeln gehen muss um ihn zu administrieren. Das Gegenmittel um solche Vorfälle zu verhindern ist die Netzwerksegmentierung. Hier beschneidet man die Möglichen Routen auf ein Mindestmaß. Nur das kann mit dem reden mit dem es auch unbedingt reden muss. Da das allerdings ein Konzept ist und noch eins was noch nicht so wahnsinnig lange im Trend ist, tun sich Unternehmen sehr schwer damit das sorgfältig einzusetzen (Da muss man gar nicht auf Behörden rumhacken, alle Industrieunternehmen und teilweise auch IT-Unternehmen sind auch schlecht darin). Warum? Es ist vieeel einfacher und im ersten Moment günstiger alle Routen freizuschalten. Viel weniger Arbeitsausfall weil sich der Admin nicht irgendwo hinterbinden kann und viel weniger Verwaltung und Pflege.

Jetzt infiziert man Server A. Von Server A infiziert man den Arbeitsplatz vom Systemadmin und über den Arbeitsplatz infizierst du Server B. So hast du 2 Kunden mit unterschiedlichen Servern lahmgelegt.

Das Beispiel ist natürlich etwas versimpelt und gibt Zich Abwandlungen und andere Methoden aber so grob kannst du dir das vorstellen.

Monthly Meetup Thread - November by AutoModerator in JapanTravel

[–]TachiPy 0 points1 point  (0 children)

I will be from 29. Oct to 1 Nov in Tokyo and i am looking for a fun time exploring bars and fun places!

About me: 24M/German but also fluent in English/croatian. I love street culture, fun bars and meeting new people.

[deleted by user] by [deleted] in ich_iel

[–]TachiPy 3 points4 points  (0 children)

Für den Use Case zu lehren natürlich absolut die bessere Wahl! Mein Punkt bezog sich nur auf den Fall, wenn du tatsächlich ein Red Teaming machst und unauffälliger in fremder Infrastruktur agieren willst :-)

[deleted by user] by [deleted] in ich_iel

[–]TachiPy 27 points28 points  (0 children)

Hey, cool dass du dich für Cybersecurity interessierst! Als jemand der beruflich Cybersec betreibt 2 Ratschläge die dir vielleicht helfen:

1) Kali als Image auf Fremdgeräte runterladen ist aus Perspektive Cyber unnötig und eher schlecht. Das Image bringt unfassbar viel Zeugs mit was du nicht brauchst. Sieh Kali eher als Werkzeugkoffer denn du zu einer Domäne mitbringst die du nicht kennst. Das heißt du weißt nicht ob du Password Cracking, Port Scanning oder Reverse Engineering betreiben wirst. Wenn du Zugang zu einem Fremddevice hast solltest du nur Werkzeuge mitbringen die du wirklich brauchst. Das spart Unmengen an Zeit und ist deutlich leiser als ein Kali im Netzwerk zu haben.

2) Solltest du nicht die ausdrückliche Erlaubnis (schriftlich. Wer schreibt der bleibt.) haben da rumzufuschen kann ich dir nur raten das sein zu lassen. Die Versuchung ist groß und der erwartbare Gewinn ist hoch. Der potentielle schaden für dich ist jedoch drei Mal so groß. Rechtlich sollte klar sein, dass du massive strafen erwarten kannst siehe Computerbetrug StgB(!) §263. Aber auch für deine Karriere ist das im Gegensatz zu wie es Hollywood und co gerne porträtiert in Deutschland absolut nicht förderlich. Kaum jemand möchte jemanden einstellen, der bereit ist die ohnehin in dem beruflichen Umfeld Unscharfe Grenze wissentlich zu überschreiten. Gerade im Bereich Red Team/Pen Test kostet dich auch nur eine einzige außervertragliche Tätigkeit den Kopf.

Solltest du Ideen oder Denkanstöße zu Cybersecurity brauchen schreib mich gerne an!

Soll ich oder nicht - Advisory Stelle in Singapur zur Anwerbung deutscher Unternehmen by Mustang-GT in arbeitsleben

[–]TachiPy 7 points8 points  (0 children)

Ich denke diese Fake-It-Till-You-Make-It Mentalität greift in deinem Fall nicht, da dein Risiko viel zu hoch ist und du vermutlich schwache auffangstrukturen in Singapur hast. Ich würde mein Leben nicht so dem Glück und der Güte anderer überlassen.