OWASP OpenSAMM (Open Software Assurance Maturity Model) to otwarty framework pozwalający na sprawne opracowanie i wdrożenie strategii dot. bezpieczeństwa oprogramowania rozwijany przez OWASP.
OpenSAMM do tematu bezpieczeństwa oprogramowania podchodzi systematycznie i całościowo, definiując 12 praktyk bezpieczeństwa pogrupowanych w 4 podstawowe funkcje biznesowe: Governance, Construction, Verification and Deployment.
Czytaj dalej »
OWASP właśnie udostępnił długo wyczekiwaną wersję release candidate dokumentu Top Ten – czyli w pewnym uproszeniu listę dziesięciu najistotniejszych klas podatności w aplikacjach webowych. Jakie szykują się zmiany? Mamy przede wszystkim zupełnie nowe, dwie kategorie: A7 – Insufficient Attack Protection A10 – Underprotected APIs W A7 czytamy między innymi: The…
Czytaj dalej »
Bruce Schneier wykonał mrówczą robotę i zebrał w jednym miejscu świeże dokumentacje dotyczące bezpieczeństwa IoT. Być może kojarzycie zestawienie OWASP-u w tym temacie, ale już dokumenty typu IoT Trust Framework, czy Future Proofing the Connected World są pewnie dla większości z Was nowością. –ms
Czytaj dalej »
Przewodnik po OAuth2.0 – z nastawieniem na szukanie dziury w całym. Od podstaw aż po możliwe problemy bezpieczeństwa.
Czytaj dalej »
W ramach dokumentacji OWASP mamy dostępnych kilka dokumentów które w tym roku mają uzyskać wersję 1.0. Jest to przede wszystkim OWASP Mobile ASVS (Mobile Appsec Verification Standard). Podobnie jak w przypadku klasycznego ASVS, mamy tu do czynienia z rozbudowanymi checklistami dotyczącymi rozmaitych sprawdzeń bezpieczeństwa: Jeszcze chyba ciekawszym dokumentem jest OWASP Mobile…
Czytaj dalej »
Akcja zaczęła się od publikacji raportu firmy MedSec – działającej w porozumieniu z funduszem Muddy Waters. Ta ostatnia nazwa wydaje się podejrzana, pardon, mętna?
Tak, ma to znaczenie – raport miał obniżyć cenę akcji firmy St Jude Medical, w której urządzeniach zostały wykryte podatności.
Czytaj dalej »
Nie każdy ma wielkie budżety na bezpieczeństwo, ale zapewne większość małych firm ma obecnie styk z IT – co oznacza, że narażone są one na rozmaite ryzyka. Z pomocną ręką wychodzi NIST, który w listopadzie tego roku opublikował kolejną wersję poradnika: Small Business Information Security: The Fundamentals. To zwięzłe opracowanie przeznaczone jest dla…
Czytaj dalej »
Na sekuraku staramy się utrzymywać wysoki poziom merytoryczny i w podobny sposób staramy się prowadzić nasze warsztaty z bezpieczeństwa.
Czytaj dalej »
W tym temacie nie ma zbyt wielu poradników (w przeciwieństwie do Androida / iOS). Właśnie jednak otrzymaliśmy tu małą pomoc w formie świeżego opisu / checklisty. Poradnik pokazuje konfigurację na przykładzie Nokia Lumia 950 + SSCM + ADFS i jeszcze kilku innych microsoftowych klocków. Całość opisuje zarówno pewne elementy na…
Czytaj dalej »
Wersja 48 Firefoksa w prowadza kilka ciekawych funkcji dotyczących bezpieczeństwa. Zobaczcie szczegóły.
Czytaj dalej »
Interesujący 60-stronicowy poradnik zwiększający świadomość bezpieczeństwa IT w środowisku biznesowym. Do tego wydany w atrakcyjnej formie i bezpłatny. To w skrócie jeden z materiałów Dziennika Internautów, w którym nieco maczaliśmy ręce :)
Czytaj dalej »
W kwietniowej paczce aktualizacji Google załatał a Androidzie przeszło 20 błędów bezpieczeństwa, z czego 8 criticali: Z kolei jedną z ciekawych podatności z kategorii High jest np. możliwość sparowania przez Bluetooth nieuwierzytelnionego urządzenia. –ms
Czytaj dalej »
Projekt OWASP Mobile Top Ten ma się nieźle, a niedawno wypuszczono checklistę przydatną wszystkim osobom testującym bezpieczeństwo aplikacji mobilnych (OWASP Mobile Checklist Final 2016). Do projektu OWASP ASVS jeszcze trochę brakuję, ale i tak mamy 91 rzeczy do sprawdzenia – podzielone na elementy klienckie oraz server-side. –Michał Sajdak
Czytaj dalej »
Wokół bezpieczeństwa TrueCrypta w ostatnim czasie narosło wiele wątpliwości. Najnowszy audyt bezpieczeństwa tego ciągle popularnego rozwiązania szyfrującego rozwiewa jednak wiele z nich i potwierdza, że TrueCrypt nadal może spełniać swoje podstawowe zadanie.
Czytaj dalej »
W pierwszej części artykułu mieliśmy okazję zapoznać się z powszechnym dzisiaj zagrożeniem – infekcją złośliwym oprogramowaniem. W wyniku szybkiej analizy udało nam się ustalić kilka podstawowych informacji, które teraz wykorzystamy operacyjnie.
Czytaj dalej »