Tematyka bezpieczeństwa sieci przemysłowych (czyli służących do sterowania takimi kompleksami jak: elektrownie, wodociągi, kopalnie, gazociągi, linie produkcyjne, …) jest w dalszym ciągu niezbyt dobrze opisana czy zbadana. W tym krótkim poradniku postaram się wskazać kilka przydatnych zasobów dla osób, które odpowiedzialne są w jakiś sposób za zabezpieczanie tego typu systemów.
Czytaj dalej »
Jest wiele przykładów na to, jak zaniedbanie podstawowych kwestii związanych z websecurity może nadszarpnąć reputację firmy i narazić ją na wielomilionowe straty. Opierając swój biznes na aplikacjach sieciowych, pamiętajmy o bezpieczeństwie – serwis internetowy to produkt czysto wirtualny, ale straty wynikające z zakończonego powodzeniem ataku – są jak najbardziej realne.
Czytaj dalej »
Czy dedykowana, napisana od podstaw aplikacja internetowa to wymyślanie na nowo czegoś co już jest dostępne, często darmowe, a dodatkowo dobrze supportowane? Jak stworzyć naprawdę bezpieczną stronę firmy, nie obawiając się przy tym o koszt jej utrzymania i rozwijania?
Czytaj dalej »
Zapraszam na warsztatowe szkolenie z bezpieczeństwa sieci / testów penetracyjnych. W praktycznej formie będzie można przećwiczyć kilka rzeczy omawianych teoretycznie na sekuraku – jak choćby bezpieczeństwo IPsec czy generowanie pakietów z wykorzystaniem scapy. W programie dostępnych jest również sporo informacji dotyczących metod ochrony przed podatnościami, między innymi uczestnicy przygotowują własne…
Czytaj dalej »
Zapraszamy do śledzenia cyklu tekstów w Web Application Firewallach. Pierwsza część stanowi wstęp oraz opis systemu naxsi (moduł Nginx-a).
Czytaj dalej »
iptables zna praktycznie każdy użytkownik Linuksa. Niektórzy właśnie od niego zaczęli swoją przygodę z pingwinem, stawiając darmowy serwer usługi NAT+firewall. W większości przypadków to jedyne zadania, jakie powierzamy iptables, nie zdając sobie sprawy z jego potencjału. Niniejszy artykuł prezentuje, jak przy pomocy iptables oraz psad stworzyć solidny system wykrywania ataków oraz aktywnej ochrony.
Czytaj dalej »
Ostatnio pisaliśmy o nowej książce Richarda Bejtlicha – „The Practice of Network Security Monitoring” (wersja papierowa już dostępna na Amazonie), dzisiaj z kolei kilka słów o projekcie Splunk i zastosowaniu tego narzędzia do monitorowania bezpieczeństwa naszej infrastruktury IT.
Czytaj dalej »
W ostatnim czasie trwa spore zamieszanie wokół sieci TOR, a znaczna część usług w pseudodomenie .onion jest nieosiągalna. Wszystko to jednak wynika najprawdopodobniej jedynie z kłopotów najpopularniejszej darmowej platformy hostingowej do tzw. usług ukrytych.
Czytaj dalej »
Zarówno w Internecie jak i w zasobach drukowanych trudno znaleźć dobre materiały dotyczące tematyki monitoringu bezpieczeństwa sieci. Wydana dosłownie kilka chwil temu książka: The Practice of Network Security Monitoring stara się zapełnić tą lukę. Ciężko oceniać książkę bez jej przeczytania, jednak śledząc relacje autora – Richarda Bejtlich-a – podczas pisania…
Czytaj dalej »
Firma Cisco Systems, amerykański potentat na rynku urządzeń i rozwiązań sieciowych, zapowiedziała przejęcie przedsiębiorstwa Sourcefire.
Czytaj dalej »
W zasadzie rozpoczęły się już wakacje, stąd też małe podsumowanie tego co się działo na sekuraku od… początku jego istnienia.
Czytaj dalej »
Niedawno w serwisie arstechnika opisano wynik pewnego eksperymentu. Kilka osób (w tym autora narzędzia hashcat) poproszono o złamanie bazy 16,449 hashy.
Czytaj dalej »
Botnety to dość powszechnie znane zjawisko w dzisiejszym świecie. Liczące często setki tysięcy przejętych komputerów, kontrolowanych zdalnie przez cyberprzestępców, wykorzystywane do masowych ataków odmowy usługi (DDoS) są potężną bronią i jednym z największych problemów współczesnego Internetu.
Czytaj dalej »
Dzisiaj chciałbym Wam przedstawić jeden z dość intensywnie rozwijanych projektów z obszaru monitoringu bezpieczeństwa sieci – Security Onion.
Czytaj dalej »
VirusTotal to popularny serwis internetowy, umożliwiający przeskanowanie niemal dowolnych zbiorów pod kątem obecności złośliwego oprogramowania. Warto wiedzieć, że VT został właśnie wyposażony w nową, bardzo interesującą funkcjonalność.
Czytaj dalej »