Jak zostać hakerem?

11
Na potrzeby tego artykuły zapomnijmy o pejoratywnym znaczeniu słowa haker. Poprzez działanie mediów społeczność utożsamia hakera z kimś kto kradnie ich pieniądze, podmienia strony ich firm czy podgląda ich żonę przez kamerkę. Bycie ethical hackerem jak każdy...

IDS, IPS, Firewall, VPN

0
Czyli urządzenia podwyższające bezpieczeństwo systemów.

Cyber Kill Chain Model

1
Kill Chain Model to pojęcie mające swoje korzenie w militariach. Aktualnie wykorzystywane jest do opisywania faz ataku na systemy komputerowe. Termin został opisany przez Lockheed'a Martin'a. Jednym z zadań analityka bezpieczeństwa jest zrozumienie metodyki działań...

Arcanus Framework

0
czyli niewykrywalny przez prawie wszystkie antywirusy framework

Ataki na aplikacje

0
Typy ataków na aplikacje Systemy operacyjne, sieci czy aplikacje są zazwyczaj bezpieczne kiedy są wdrożone zgodnie z zaleceniami twórcy. Ale kiedy zaczynamy zmniejszać poziom bezpieczeństwa na rzecz na przykład kompatybilności z innymi systemami tworzymy luki bezpieczeństwa. Omówię...

Developerzy Laravel! Chrońcie pliki .env!

0
Ciekawe wyniki można uzyskać wpisując w Google: filetype:env DB_PASSWORD filetype:env APP_DEBUG lub jeśli interesują Was konta pocztowe: filetype:env MAIL_PASSWORD Problem? Źle skonfigurowane prawa dostępu lub źle skonfigurowany hosting / serwer umożliwiający dostęp do zasobów, które nie powinny być publiczne. Przede wszystkim...

Black Nurse Attack, czyli jak jednym komputerem zdjąć serwer

1
Black Nurse  Chwytliwa nazwa, prawda? Chciałbym uprzejmie uprzedzić przed wyszukiwaniem jej w internecie, ponieważ można natknąć się na sprośne filmy. Chociaż… każdy potrzebuje chwili relaksu. Wymyślił ją jeden z pracowników zespołu, który odkrył atak. Połączył...

Strefa zdemilitaryzowana, czyli co to jest DMZ

0
Jeśli dojdzie do włamania, prywatne zasoby pozostaną bezpieczne

Remote File Inclusion

0
Remote File Inclusion RFI to typ podatności często znajdywany na stronach stworzonych z użyciem PHP. Błąd ten pozwala atakującemu dołączyć zdalnie hostowany plik, zazwyczaj poprzez skrypt na serwerze. RFI jest możliwe, ponieważ to co wprowadza...

Weryfikacja dwuetapowa (2FA)

3
Generalnie korzystanie wyłącznie z haseł to zły pomysł. Zabezpieczenie w dzisiejszych czasach za pomocą hasła to zdecydowanie za mało, dlatego powinniśmy uruchomić na swoim koncie dwuskładnikowe uwierzytelnianie (2FA - Two-factor authentication). Jak nazwa sugeruje chodzi o...

Najpopularniejsze