Atak DoS na aplikacje – przez wyrażenia regularne

14 kwietnia 2017, 14:33 | Teksty | komentarzy 10
Atak DoS na aplikacje – przez wyrażenia regularne

Amerykański programista, Jamie Zawinski, napisał kiedyś słynne słowa o wyrażeniach regularnych: “Niektórzy ludzie, gdy napotykają na problem, myślą sobie: »Wiem! Użyję wyrażeń regularnych«. I teraz mają dwa problemy”. W tym artykule przekonamy się jak prawdziwe są to słowa, jeżeli wyrażenie regularne zostało napisane w sposób niewłaściwy, umożliwiając tym samym przeprowadzenie…

Czytaj dalej »

GDPR/RODO – Czym są „kodeksy postępowania” i w jaki sposób mają one pomóc w implementacji rozporządzenia GDPR ?

04 kwietnia 2017, 19:41 | Teksty | komentarze 24
GDPR/RODO – Czym są „kodeksy postępowania” i w jaki sposób mają one pomóc w implementacji rozporządzenia GDPR ?

W poprzednich częściach cyklu możecie poczytać ogólnie o nowych wymogach dotyczących przetwarzania danych osobowych (zachęcam też do spojrzenia na zażartą dyskusję pod tym artykułem), o karach za naruszenia czy o przejrzystości procesu przetwarzania danych osobowych; odnieśliśmy się także do roli “Inspektora Ochrony Danych” mającego czuwać nad bezpieczeństwem naszych danych osobowych. Wstęp W piątym z kolei…

Czytaj dalej »

Kilka słów o wdrożeniu SSL i TLS – cz. II

29 marca 2017, 19:11 | Teksty | komentarzy 7
Kilka słów o wdrożeniu SSL i TLS – cz. II

W poprzedniej części poznaliśmy teoretyczne przesłanki, na które należy zwrócić uwagę podczas przygotowania się do wdrożenia mechanizmów szyfrowania SSL/TLS. W tej części postaramy się skupić na konfiguracji, która gwarantuje nam poprawne prezentowanie odwiedzającym naszą stronę stosowanych zabezpieczeń i szyfrów kryptograficznych.

Czytaj dalej »

W USA crackują traktory za pomocą polskiego i ukraińskiego softu

23 marca 2017, 11:26 | Aktualności | komentarze 4
W USA crackują traktory za pomocą polskiego i ukraińskiego softu

Producenci najrozmaitszego sprzętu starają się zamykać swoje rozwiązania przed zewnętrznymi ingerencjami. Jednym z powodów jest chęć swojego rodzaju monopolu na części zamienne czy naprawy (chyba każdy z nas zna problemy z kompatybilnością tuszy do drukarek?) Drukarka jest tania, ale co powiedzieć o traktorach, które spokojnie mogą kosztować i 400 000+…

Czytaj dalej »

Podatność LDAP injection – definicje, przykłady ataku, metody ochrony

16 marca 2017, 20:16 | Teksty | komentarze 4
Podatność LDAP injection – definicje, przykłady ataku, metody ochrony

Czym jest LDAP? Lightweight Directory Access Protocol (LDAP) to protokół pozwalający na wymianę informacji wykorzystując protokół TCP/IP. Przeznaczony jest on do korzystania z usług katalogowych, czyli obiektowych baz danych reprezentujących użytkowników sieci i zasoby. LDAP jest powszechnie stosowany w wielu usługach, z których zapewne najbardziej znaną jest Active Directory firmy…

Czytaj dalej »