Pierwsza część artykułu dotyczyła zakresu planowania bezpieczeństwa informacji ze szczególnym uwzględnieniem roli najwyższego kierownictwa w tym procesie oraz obowiązków i uprawnień pracowników. W tej części zagłębimy się w tematykę aktywów, kontrolowania dostępu do nich i ich zabezpieczania.
Czytaj dalej »
Prowadzenie jakiegokolwiek biznesu wiąże się z przetwarzaniem informacji. Im większa organizacja (czyli np. firma, urząd lub szpital), tym więcej informacji, a więc większe ryzyko, że jeśli nie zapewnimy odpowiedniego poziomu bezpieczeństwa przetwarzanych danych, mogą one zostać ujawnione przypadkowo (poprzez niewiedzę lub lekkomyślność personelu albo przez podatności w infrastrukturze) lub celowo. Prędzej czy później brak zapewnienia ochrony informacji zemści się na nas (czy to finansowo, czy wizerunkowo).
Czytaj dalej »
Bardzo często spotykamy się z pytaniem, od czego zacząć naukę technicznego bezpieczeństwa IT? Na samym sekuraku mamy: Teksty i Narzędzia – mamy tutaj około 300 autorskich tekstów…
Czytaj dalej »
Obsługa będzie włączona w nadchodzącym iOS 12.1. Jak to bywa z Apple, są też gwiazdki :) Czyli dual SIM dostępny będzie w najnowszych telefonach: iPhone XR, XS and XS Max oraz obsługiwany będzie przez kartę wirtualną eSIM. Samo w sobie jest to ciekawym rozwiązaniem (prawdopodobnie dostępnym w Polsce jeszcze w tym…
Czytaj dalej »
Projekt jest na razie chyba eksperymentalny – zachipowanych jest na razie ponad 4 000 Szwedów. Chip umieszczany jest na kciuku i może służyć do wielu różnych pożytecznych rzeczy jak: otwieranie drzwi, przechowywanie biletów (również na pociąg), przechowywanie profili z serwisów społecznościowych…: The chips are designed to speed up users' daily…
Czytaj dalej »
Zestaw dostępny do pobrania jest tutaj. Część starsza, część nowsza. Testowanie bezpieczeństwa WiFi, PKI, przeglądy bezpieczeństwa infrastruktury, zabezpieczanie domowego komputera, przegląd po popularnych technologiach VPN-owych, … W każdym razie dobry materiał na uporządkowanie, uzupełnienie swojej wiedzy :) –ms
Czytaj dalej »
W skrócie – w poniższym artykule chcę kompleksowo opisać podstawowe mechanizmy bezpieczeństwa, które powinny być świadomie zaimplementowane przez developerów w każdym projekcie webowym zrealizowanym w technologii .Net.
Czytaj dalej »
Na pewno każdy z Was zetknął się prośbami w przeglądarce o zgodę na dostęp do kamery / mikrofonu / geolokalizacji czy wyświetlania powiadomień typu push. Zapewne też większość z Was odmawia zgody. Ale jak sprawić, aby owe uciążliwe alerty w ogóle się nie pojawiały? (a przeglądarka odmówi dostępu do naszych…
Czytaj dalej »
Kolejna akcja na Packtpub – tym razem można przez jeszcze 11 godzin zaopatrzyć się bezpłatnie (i bez DRM) w książkę: Practical Linux Security Cookbook. Znajdziemy tu zarówno ogólne informacje (np. konfiguracja szyfrowania dysku, podstawy skanowania nmapem czy konfigurację sudo), ale nie brakuje również bardziej skomplikowanych tematów jak: Bezpieczeństwo filesystemu Parametry w…
Czytaj dalej »
OWASP OpenSAMM (Open Software Assurance Maturity Model) to otwarty framework pozwalający na sprawne opracowanie i wdrożenie strategii dot. bezpieczeństwa oprogramowania rozwijany przez OWASP.
OpenSAMM do tematu bezpieczeństwa oprogramowania podchodzi systematycznie i całościowo, definiując 12 praktyk bezpieczeństwa pogrupowanych w 4 podstawowe funkcje biznesowe: Governance, Construction, Verification and Deployment.
Czytaj dalej »
OWASP właśnie udostępnił długo wyczekiwaną wersję release candidate dokumentu Top Ten – czyli w pewnym uproszeniu listę dziesięciu najistotniejszych klas podatności w aplikacjach webowych. Jakie szykują się zmiany? Mamy przede wszystkim zupełnie nowe, dwie kategorie: A7 – Insufficient Attack Protection A10 – Underprotected APIs W A7 czytamy między innymi: The…
Czytaj dalej »
Bruce Schneier wykonał mrówczą robotę i zebrał w jednym miejscu świeże dokumentacje dotyczące bezpieczeństwa IoT. Być może kojarzycie zestawienie OWASP-u w tym temacie, ale już dokumenty typu IoT Trust Framework, czy Future Proofing the Connected World są pewnie dla większości z Was nowością. –ms
Czytaj dalej »
Przewodnik po OAuth2.0 – z nastawieniem na szukanie dziury w całym. Od podstaw aż po możliwe problemy bezpieczeństwa.
Czytaj dalej »
W ramach dokumentacji OWASP mamy dostępnych kilka dokumentów które w tym roku mają uzyskać wersję 1.0. Jest to przede wszystkim OWASP Mobile ASVS (Mobile Appsec Verification Standard). Podobnie jak w przypadku klasycznego ASVS, mamy tu do czynienia z rozbudowanymi checklistami dotyczącymi rozmaitych sprawdzeń bezpieczeństwa: Jeszcze chyba ciekawszym dokumentem jest OWASP Mobile…
Czytaj dalej »
Akcja zaczęła się od publikacji raportu firmy MedSec – działającej w porozumieniu z funduszem Muddy Waters. Ta ostatnia nazwa wydaje się podejrzana, pardon, mętna?
Tak, ma to znaczenie – raport miał obniżyć cenę akcji firmy St Jude Medical, w której urządzeniach zostały wykryte podatności.
Czytaj dalej »