Śledzenie otwierania dokumentów MS Office

27 lutego 2014, 13:32 | Teksty | komentarze 34
Śledzenie otwierania dokumentów MS Office

Wyobraźmy sobie sytuację, w której podejrzewamy, że dokumenty z firmy są wykradane, ale brak nam na to dowodów. Przygotowujemy zatem plik Worda z odniesieniem do zewnętrznego obrazka na naszym serwerze, licząc na to, że włamywacze spróbują otworzyć ten dokument. Jeżeli haczyk zostanie połknięty, otrzymamy cenną informację, że rzeczywiście plik został otwarty, dodatkowo poznając adres IP owego niepożądanego czytelnika…

Czytaj dalej »

Quick Tip – Modyfikacja ruchu sieciowego urządzeń mobilnych

26 lutego 2014, 22:30 | Teksty | komentarzy 5
Quick Tip – Modyfikacja ruchu sieciowego urządzeń mobilnych

Testując bezpieczeństwo aplikacji – w szczególności webowych – jesteśmy przyzwyczajeni do używania różnej maści monitorów sieci oraz proxy, z których pomocą analizujemy i modyfikujemy ruch sieciowy. W jaki sposób przenieść te przyzwyczajenia na grunt aplikacji mobilnych uruchamianych na urządzeniach pracujących w całkowicie innej architekturze? Bardzo prosto…

Czytaj dalej »

Python w służbie pentestera

24 lutego 2014, 21:28 | Teksty | komentarze 22
Python w służbie pentestera

Język Python to interpretowany język skryptowy obecny praktycznie we wszystkich liczących się dzisiaj systemach operacyjnych. Jego uniwersalność sprawia, że jest także jednym z częściej wybieranych przez specjalistów od bezpieczeństwa języków służących do pisania narzędzi przydatnych w tej dziedzinie.

Czytaj dalej »

Czym jest atak DDoS (cz. 2) — techniki i narzędzia

13 lutego 2014, 10:22 | Teksty | komentarzy 20
Czym jest atak DDoS (cz. 2) — techniki i narzędzia

Analiza technik ataków odmowy dostępu jest niezwykle ciekawa — z jednej strony kilka metod jest bardzo pomysłowych i skomplikowanych, z drugiej strony niezwykłą moc mają techniki bardzo prymitywne. W tej części cyklu dotyczącego ataków DDoS, poznamy podstawowe wektory ataku oraz narzędzia do testowania własnej infrastruktury przeciwko tego typu zagrożeniom.

Czytaj dalej »

Czym jest atak DDoS (cz. 1) — podstawowe informacje

06 lutego 2014, 13:20 | Teksty | komentarzy 25
Czym jest atak DDoS (cz. 1) — podstawowe informacje

Ataki z rodziny DoS nie uszkadzają danych — ich celem jest utrudnienie lub uniemożliwienie dostępu do nich — co jak się okazuje, może spowodować równie kosztowne straty. Obrona przed atakami DDoS jest niezwykle trudna. Na szczęście skutki takich incydentów można skutecznie minimalizować, a w prostszych przypadkach nawet bez problemu sobie z nimi radzić.

Czytaj dalej »

Czym jest Content Security Policy?

03 lutego 2014, 15:55 | Teksty | komentarzy 17
Czym jest Content Security Policy?

Dzisiaj małe wprowadzenie do mechanizmu Content Security Policy. W największym skrócie – Content Security Policy pozwala twórcy aplikacji webowej na ścisłe zdefiniowanie, skąd mogą pochodzić dodatkowe zasoby, z których korzysta aplikacja www (pliki zewnętrzne JavaScript czy CSS, obrazki i inne elementy multimedialne).

Czytaj dalej »

Statyczna analiza bezpieczeństwa kodu aplikacji (część 3.) — FxCop

30 stycznia 2014, 10:35 | Teksty | komentarze 2
Statyczna analiza bezpieczeństwa kodu aplikacji (część 3.) — FxCop

FxCop jest jednym z najczęściej używanych programów do statycznej analizy kodu przez programistów korzystających z Visual Studio. Wprawdzie FxCop nie jest kojarzony stricte z narzędziami do wykrywania luk bezpieczeństwa — jednak w pewnym zakresie FxCop testuje duży zakres błędów bezpieczeństwa — zarówno tych podstawowych, jak i bardzo zaawansowanych.

Czytaj dalej »