
Co do sprawy, to zostaje jeszcze NIK.
Jeśli komuś będzie się chciało walczyć o tę sprawę.
Ja ten raport traktuje jako ciekawostkę, bo przedstawione wnioski były dość zaskakujące.
Nie znam rozwiązania umożliwiającego podgląd kodu i jednocześnie blokującego utworzenie kopii w jakiejkolwiek formie.
Wydaje mi się, że nazwiska programistów można dość trywialnie zastąpić identyfikatorami.
Pliki konfiguracyjne narzędzi mogłyby znajdować się w oddzielnym repozytorium.
Jeśli kod jest nieużywany, to dobrą praktyką jest jego usunięcie.




Ciekawe, czy w tego typu obiektach są prowadzone jakiekolwiek pentesty. Mam wrażenie, że wszystko w sieci wewnętrznej chodziło na domyślnych hasłach.
Jak rozumiem, pierwszych “klastrów aktywności” na systemie nikt nie zauważył/zgłosił?
Sploitigate też wie najlepiej, czym się zająć w pierwszej kolejności. Może i mają podatności, ale przynajmniej da się łatwo eksfiltrować dane na Slacka.
Nie wiedziałem, że istnieje coś takiego jak pamięć podręczna zdalnego pulpitu i że można tam znaleźć nawet zrzuty starych sesji.