Black Nurse Attack, czyli jak jednym komputerem zdjąć serwer

Black Nurse  Chwytliwa nazwa, prawda? Chciałbym uprzejmie uprzedzić przed wyszukiwaniem jej w internecie, ponieważ można natknąć się na sprośne filmy. Chociaż… każdy potrzebuje chwili relaksu. Wymyślił ją jeden z pracowników zespołu, który odkrył atak. Połączył...

IDS, IPS, Firewall, VPN

Czyli urządzenia podwyższające bezpieczeństwo systemów.

Diamond Model w analizie indydentów

Diamond Model jest diagramem przydatnym przy analizie włamań. Diagram może być wykorzystany do szybkiego przekazywania informacji o zdarzeniu niezależnie od specyfiki infrastruktury. Artykuł jest jedynie ogólnym wstępem, po szczegóły odsyłam do opracowania. Model ten ma za...

Arcanus Framework

czyli niewykrywalny przez prawie wszystkie antywirusy framework

Developerzy Laravel! Chrońcie pliki .env!

Ciekawe wyniki można uzyskać wpisując w Google: filetype:env DB_PASSWORD filetype:env APP_DEBUG lub jeśli interesują Was konta pocztowe: filetype:env MAIL_PASSWORD Problem? Źle skonfigurowane prawa dostępu lub źle skonfigurowany hosting / serwer umożliwiający dostęp do zasobów, które nie powinny być publiczne. Przede wszystkim...

Weryfikacja dwuetapowa (2FA)

Generalnie korzystanie wyłącznie z haseł to zły pomysł. Zabezpieczenie w dzisiejszych czasach za pomocą hasła to zdecydowanie za mało, dlatego powinniśmy uruchomić na swoim koncie dwuskładnikowe uwierzytelnianie (2FA - Two-factor authentication). Jak nazwa sugeruje chodzi o...

Analiza ryzyka IT – wstęp

Organizacje w sektorze publicznym jak i prywatnym polegają na IT, aby z powodzeniem osiągać wyznaczone cele. Systemy informatyczne są przedmiotem poważnych zagrożeń, które mogą mieć negatywny wpływ na organizacje. Dlatego konieczne jest, aby liderzy...

Ataki na aplikacje

Typy ataków na aplikacje Systemy operacyjne, sieci czy aplikacje są zazwyczaj bezpieczne kiedy są wdrożone zgodnie z zaleceniami twórcy. Ale kiedy zaczynamy zmniejszać poziom bezpieczeństwa na rzecz na przykład kompatybilności z innymi systemami tworzymy luki bezpieczeństwa. Omówię...

./konkurs CONFidence 2017

Konkurs! Osoba, która jako pierwsza wyśle rozwiązanie (słowo-klucz) wygra wejściówkę na CONFidence 2017! Dodatkowo spośród nadesłanych odpowiedzi rozlosuje dwa kody uprawniające do zakupu wejściówki za połowę ceny! Hasło należy przesłać do 21 kwietnia do godziny 16:00 na adres...

Porównanie serwerów VPS

Obszerne porównanie serwerów VPS

Najpopularniejsze