./konkurs CONFidence 2017

2
Konkurs! Osoba, która jako pierwsza wyśle rozwiązanie (słowo-klucz) wygra wejściówkę na CONFidence 2017! Dodatkowo spośród nadesłanych odpowiedzi rozlosuje dwa kody uprawniające do zakupu wejściówki za połowę ceny! Hasło należy przesłać do 21 kwietnia do godziny 16:00 na adres...

Black Nurse Attack, czyli jak jednym komputerem zdjąć serwer

1
Black Nurse  Chwytliwa nazwa, prawda? Chciałbym uprzejmie uprzedzić przed wyszukiwaniem jej w internecie, ponieważ można natknąć się na sprośne filmy. Chociaż… każdy potrzebuje chwili relaksu. Wymyślił ją jeden z pracowników zespołu, który odkrył atak. Połączył...

Cyber Kill Chain Model

1
Kill Chain Model to pojęcie mające swoje korzenie w militariach. Aktualnie wykorzystywane jest do opisywania faz ataku na systemy komputerowe. Termin został opisany przez Lockheed'a Martin'a. Jednym z zadań analityka bezpieczeństwa jest zrozumienie metodyki działań...

Testy penetracyjne

0
proces pozwalający ocenić bieżący stan zabezpieczeń systemu.

Remote File Inclusion

0
Remote File Inclusion RFI to typ podatności często znajdywany na stronach stworzonych z użyciem PHP. Błąd ten pozwala atakującemu dołączyć zdalnie hostowany plik, zazwyczaj poprzez skrypt na serwerze. RFI jest możliwe, ponieważ to co wprowadza...

Porównanie serwerów VPS

7
Obszerne porównanie serwerów VPS

Diamond Model w analizie indydentów

1
Diamond Model jest diagramem przydatnym przy analizie włamań. Diagram może być wykorzystany do szybkiego przekazywania informacji o zdarzeniu niezależnie od specyfiki infrastruktury. Artykuł jest jedynie ogólnym wstępem, po szczegóły odsyłam do opracowania. Model ten ma za...

Strefa zdemilitaryzowana, czyli co to jest DMZ

0
Jeśli dojdzie do włamania, prywatne zasoby pozostaną bezpieczne

Arcanus Framework

0
czyli niewykrywalny przez prawie wszystkie antywirusy framework

Weryfikacja dwuetapowa (2FA)

3
Generalnie korzystanie wyłącznie z haseł to zły pomysł. Zabezpieczenie w dzisiejszych czasach za pomocą hasła to zdecydowanie za mało, dlatego powinniśmy uruchomić na swoim koncie dwuskładnikowe uwierzytelnianie (2FA - Two-factor authentication). Jak nazwa sugeruje chodzi o...

Najpopularniejsze