Na pytanie można odpowiedzieć prosto – przeglądnijcie zestawienie poniżej. W przeciągu ostatnich lat nie mamy tutaj zbyt dużo zmian – słabe hasła (lub takie zahardcodowane, o których nawet nie wiemy), masa kiepsko skonfigurowanych usług, czy jak zwykle kiepsko rozwiązane kwestie aktualizacji: Jak też widać OWASP zajmuje się nie tylko bezpieczeństwem aplikacji…
Czytaj dalej »
Trzecia część tekstu o ISO 27000 pomoże nam w ustaleniu czy posiadamy odpowiedni poziom zabezpieczeń fizycznych i procedury bezpiecznej komunikacji oraz jak zarządzamy posiadanymi i wytwarzanymi systemami. Poruszymy także kwestie postępowania w kontaktach z dostawcami i reagowania na incydenty.
Czytaj dalej »
Pierwsza część artykułu dotyczyła zakresu planowania bezpieczeństwa informacji ze szczególnym uwzględnieniem roli najwyższego kierownictwa w tym procesie oraz obowiązków i uprawnień pracowników. W tej części zagłębimy się w tematykę aktywów, kontrolowania dostępu do nich i ich zabezpieczania.
Czytaj dalej »
Prowadzenie jakiegokolwiek biznesu wiąże się z przetwarzaniem informacji. Im większa organizacja (czyli np. firma, urząd lub szpital), tym więcej informacji, a więc większe ryzyko, że jeśli nie zapewnimy odpowiedniego poziomu bezpieczeństwa przetwarzanych danych, mogą one zostać ujawnione przypadkowo (poprzez niewiedzę lub lekkomyślność personelu albo przez podatności w infrastrukturze) lub celowo. Prędzej czy później brak zapewnienia ochrony informacji zemści się na nas (czy to finansowo, czy wizerunkowo).
Czytaj dalej »
Bardzo często spotykamy się z pytaniem, od czego zacząć naukę technicznego bezpieczeństwa IT? Na samym sekuraku mamy: Teksty i Narzędzia – mamy tutaj około 300 autorskich tekstów…
Czytaj dalej »
Obsługa będzie włączona w nadchodzącym iOS 12.1. Jak to bywa z Apple, są też gwiazdki :) Czyli dual SIM dostępny będzie w najnowszych telefonach: iPhone XR, XS and XS Max oraz obsługiwany będzie przez kartę wirtualną eSIM. Samo w sobie jest to ciekawym rozwiązaniem (prawdopodobnie dostępnym w Polsce jeszcze w tym…
Czytaj dalej »
Projekt jest na razie chyba eksperymentalny – zachipowanych jest na razie ponad 4 000 Szwedów. Chip umieszczany jest na kciuku i może służyć do wielu różnych pożytecznych rzeczy jak: otwieranie drzwi, przechowywanie biletów (również na pociąg), przechowywanie profili z serwisów społecznościowych…: The chips are designed to speed up users’ daily…
Czytaj dalej »
Zestaw dostępny do pobrania jest tutaj. Część starsza, część nowsza. Testowanie bezpieczeństwa WiFi, PKI, przeglądy bezpieczeństwa infrastruktury, zabezpieczanie domowego komputera, przegląd po popularnych technologiach VPN-owych, … W każdym razie dobry materiał na uporządkowanie, uzupełnienie swojej wiedzy :) –ms
Czytaj dalej »
W skrócie – w poniższym artykule chcę kompleksowo opisać podstawowe mechanizmy bezpieczeństwa, które powinny być świadomie zaimplementowane przez developerów w każdym projekcie webowym zrealizowanym w technologii .Net.
Czytaj dalej »
Na pewno każdy z Was zetknął się prośbami w przeglądarce o zgodę na dostęp do kamery / mikrofonu / geolokalizacji czy wyświetlania powiadomień typu push. Zapewne też większość z Was odmawia zgody. Ale jak sprawić, aby owe uciążliwe alerty w ogóle się nie pojawiały? (a przeglądarka odmówi dostępu do naszych…
Czytaj dalej »
Kolejna akcja na Packtpub – tym razem można przez jeszcze 11 godzin zaopatrzyć się bezpłatnie (i bez DRM) w książkę: Practical Linux Security Cookbook. Znajdziemy tu zarówno ogólne informacje (np. konfiguracja szyfrowania dysku, podstawy skanowania nmapem czy konfigurację sudo), ale nie brakuje również bardziej skomplikowanych tematów jak: Bezpieczeństwo filesystemu Parametry w…
Czytaj dalej »
OWASP OpenSAMM (Open Software Assurance Maturity Model) to otwarty framework pozwalający na sprawne opracowanie i wdrożenie strategii dot. bezpieczeństwa oprogramowania rozwijany przez OWASP.
OpenSAMM do tematu bezpieczeństwa oprogramowania podchodzi systematycznie i całościowo, definiując 12 praktyk bezpieczeństwa pogrupowanych w 4 podstawowe funkcje biznesowe: Governance, Construction, Verification and Deployment.
Czytaj dalej »
OWASP właśnie udostępnił długo wyczekiwaną wersję release candidate dokumentu Top Ten – czyli w pewnym uproszeniu listę dziesięciu najistotniejszych klas podatności w aplikacjach webowych. Jakie szykują się zmiany? Mamy przede wszystkim zupełnie nowe, dwie kategorie: A7 – Insufficient Attack Protection A10 – Underprotected APIs W A7 czytamy między innymi: The…
Czytaj dalej »
Bruce Schneier wykonał mrówczą robotę i zebrał w jednym miejscu świeże dokumentacje dotyczące bezpieczeństwa IoT. Być może kojarzycie zestawienie OWASP-u w tym temacie, ale już dokumenty typu IoT Trust Framework, czy Future Proofing the Connected World są pewnie dla większości z Was nowością. –ms
Czytaj dalej »
Przewodnik po OAuth2.0 – z nastawieniem na szukanie dziury w całym. Od podstaw aż po możliwe problemy bezpieczeństwa.
Czytaj dalej »