Dzisiaj publikujemy drugi tekst cyklu poświęconego budowaniu i konfigurowaniu wysokodostępnej i wydajnej architekturze dla LAMP. Tym razem będzie mowa o: keepalived oraz haproxy.
Czytaj dalej »
W poprzedniej części skupiliśmy się na teorii związanej z bezpieczeństwem WPA/WPA2 – tym razem czas na praktykę.
Czytaj dalej »
Jak wiemy dzięki wnikliwym obserwacjom użytkowników telewizorów z serii LG Smart, urządzenia te wysyłają do swego producenta szereg informacji mogących zagrozić naszej prywatności. W końcu doczekaliśmy się oficjalnej odpowiedzi firmy LG, w międzyczasie pojawiły się jednak również nowe fakty odnośnie zbieranych informacji.
Czytaj dalej »
Zapewnienie bezpieczeństwa WEP okazało się praktycznie niemożliwe. Stało się więc oczywiste, że trzeba stworzyć nowe rozwiązanie, które zastąpi ten standard.
Czy 802.11i, a raczej WPA i WPA2 spełniają swe założenia w kontekście bezpieczeństwa sieci radiowej?
Czytaj dalej »
Jak wynika z dogłębnych obserwacji jednego z użytkowników, telewizory LG Smart szpiegują nasze preferencje. Również wtedy, gdy opcja odpowiedzialna za zbieranie informacji zostanie wyłączona…
Czytaj dalej »
Jak informują lokalne amerykańskie media, policjanci z niewielkiej miejscowości w południowo-wschodnim Massachusetts zapłacili komputerowym przestępcom haracz za dane znajdujące się na służbowych komputerach…
Czytaj dalej »
Większość użytkowników popularnych smartfonów zabezpieczając dostęp do własnego urządzenia korzysta z poczciwego PIN-u. Do sporej liczby najrozmaitszych ataków na ten rodzaj kontroli dostępu dołączyła właśnie metoda wykorzystująca… kamerę oraz mikrofon wbudowany w samo urządzenie.
Czytaj dalej »
Dzisiaj przyjrzymy się platformie MikroTik. Duża liczba dostępnego sprzętu i rozbudowane oprogramowanie czynią z niej niezłego kandydata na niedrogi, a zarazem dający spore możliwości sprzęt sieciowy – do wykorzystania w domu, ale również i w firmie.
Czytaj dalej »
Prezentujemy trzecią część cyklu dotyczącego bezpieczeństwa WiFi – tym razem kilka słów o WEP.
Czytaj dalej »
Miło nam ogłosić, że Sekurak został patronem medialnym konferencji Cisco Secure. Z tej okazji do wygrania darmowa wejściówka.
Czytaj dalej »
Niedawno ostrzegaliśmy przed szczególnie niebezpiecznym oprogramowaniem typu ransomware, znanym powszechnie jako CryptoLocker. Dziś podpowiadamy, w jaki sposób możemy się dodatkowo zabezpieczyć przed tego typu infekcją oraz ostrzegamy przed rosnącą chciwością twórców tego elektronicznego szantażysty.
Czytaj dalej »
W czasie, kiedy obserwujemy postępującą webizację aplikacji oraz wzrost wielkości stron w Internecie, ważne jest, aby wydajnie i bezpiecznie dostarczać dane do użytkownika. Protokół HTTP w wersji 1.1 nie robi tego zbyt dobrze… Czy oznacza to, że jesteśmy skazani na coraz wolniejsze działanie aplikacji w sieci?
Czytaj dalej »
Jest wiele przykładów na to, jak zaniedbanie podstawowych kwestii związanych z websecurity może nadszarpnąć reputację firmy i narazić ją na wielomilionowe straty. Opierając swój biznes na aplikacjach sieciowych, pamiętajmy o bezpieczeństwie – serwis internetowy to produkt czysto wirtualny, ale straty wynikające z zakończonego powodzeniem ataku – są jak najbardziej realne.
Czytaj dalej »
Czy dedykowana, napisana od podstaw aplikacja internetowa to wymyślanie na nowo czegoś co już jest dostępne, często darmowe, a dodatkowo dobrze supportowane? Jak stworzyć naprawdę bezpieczną stronę firmy, nie obawiając się przy tym o koszt jej utrzymania i rozwijania?
Czytaj dalej »
W dobie powszechnego dostępu do Internetu posiadanie własnego serwisu WWW stało się standardem. Dziś trudno znaleźć firmę, która nie opublikowałaby choćby prostej wizytówki w postaci np. statycznej strony internetowej w HTML. W przeważającej większości są to jednak rozbudowane serwisy oferujące m.in. korzystanie z oferowanych usług bądź dokonywanie zakupów bezpośrednio z poziomu przeglądarki internetowej.
Czytaj dalej »