Diamond Model w analizie indydentów

Diamond Model jest diagramem przydatnym przy analizie włamań. Diagram może być wykorzystany do szybkiego przekazywania informacji o zdarzeniu niezależnie od specyfiki infrastruktury. Artykuł jest jedynie ogólnym wstępem, po szczegóły odsyłam do opracowania. Model ten ma za...

Porównanie serwerów VPS

Obszerne porównanie serwerów VPS

./konkurs CONFidence 2017

Konkurs! Osoba, która jako pierwsza wyśle rozwiązanie (słowo-klucz) wygra wejściówkę na CONFidence 2017! Dodatkowo spośród nadesłanych odpowiedzi rozlosuje dwa kody uprawniające do zakupu wejściówki za połowę ceny! Hasło należy przesłać do 21 kwietnia do godziny 16:00 na adres...

IDS, IPS, Firewall, VPN

Czyli urządzenia podwyższające bezpieczeństwo systemów.

Remote File Inclusion

Remote File Inclusion RFI to typ podatności często znajdywany na stronach stworzonych z użyciem PHP. Błąd ten pozwala atakującemu dołączyć zdalnie hostowany plik, zazwyczaj poprzez skrypt na serwerze. RFI jest możliwe, ponieważ to co wprowadza...

Weryfikacja dwuetapowa (2FA)

Generalnie korzystanie wyłącznie z haseł to zły pomysł. Zabezpieczenie w dzisiejszych czasach za pomocą hasła to zdecydowanie za mało, dlatego powinniśmy uruchomić na swoim koncie dwuskładnikowe uwierzytelnianie (2FA - Two-factor authentication). Jak nazwa sugeruje chodzi o...

Ataki na aplikacje

Typy ataków na aplikacje Systemy operacyjne, sieci czy aplikacje są zazwyczaj bezpieczne kiedy są wdrożone zgodnie z zaleceniami twórcy. Ale kiedy zaczynamy zmniejszać poziom bezpieczeństwa na rzecz na przykład kompatybilności z innymi systemami tworzymy luki bezpieczeństwa. Omówię...

Arcanus Framework

czyli niewykrywalny przez prawie wszystkie antywirusy framework

Developerzy Laravel! Chrońcie pliki .env!

Ciekawe wyniki można uzyskać wpisując w Google: filetype:env DB_PASSWORD filetype:env APP_DEBUG lub jeśli interesują Was konta pocztowe: filetype:env MAIL_PASSWORD Problem? Źle skonfigurowane prawa dostępu lub źle skonfigurowany hosting / serwer umożliwiający dostęp do zasobów, które nie powinny być publiczne. Przede wszystkim...

Black Nurse Attack, czyli jak jednym komputerem zdjąć serwer

Black Nurse  Chwytliwa nazwa, prawda? Chciałbym uprzejmie uprzedzić przed wyszukiwaniem jej w internecie, ponieważ można natknąć się na sprośne filmy. Chociaż… każdy potrzebuje chwili relaksu. Wymyślił ją jeden z pracowników zespołu, który odkrył atak. Połączył...

Najpopularniejsze