Współcześnie program antywirusowy to zbyt mało, aby zapewnić stosunkowo skuteczną ochronę urządzeń. Wiele rzeczy związanych z zabezpieczeniem komputera czy smartfona musimy wykonać samodzielnie. Z pomocą przychodzi nam Hardentools, który odpowiednio “utwardza” system Windows, czyli ten najbardziej narażony na ataki. Narzędzie to zostało wydane przez Security Without Borders. Możemy pobrać je…
Czytaj dalej »
Niedawno zrezygnowałem z fizycznego serwera na rzecz systemu opartego na chmurze. Proces rejestracji przebiegł bezboleśnie – może poza koniecznością podania danych karty kredytowej – i po chwili mogłem się cieszyć nowym serwerem z Debianem 8.1 Jessie ze statycznym adresem IPv4.
Czytaj dalej »
Decyzja o tym, jakie oprogramowanie wykorzystamy w wybranym celu, często podejmowana jest na podstawie analizy czasu potrzebnego na jego wdrożenie oraz sumarycznej ilości funkcji, jakie ten system nam dostarczy. Prawdopodobne jest jednak to, że tam, gdzie priorytetem jest wygodna i czas, w pierwszej kolejności ucierpi bezpieczeństwo.
Czytaj dalej »
Niedawno sekcja security benchmarks organizacji Center for Internet Security przeszła małą reorganizację. Co my tu mamy? Dostępne bezpłatnie w PDF-ach dokumentacje hardeningu najrozmaitszych komponentów infrastruktury: Systemy operacyjne (Windows/Linux/systemy mobilne) Bazy danych Przeglądarki Usługi (web serwery, application serwery, bind, mongo, docker, …) Urządzenia sieciowe (np. Palo Alto) VMWare Jest nawet dokumentacja…
Czytaj dalej »
Uruchamiamy, czekamy, dostajemy informację o poprawnej konfiguracji, niepoprawnej konfiguracji, dodatkowe sugestie hardeningu… Całość również w formie raportu i również dla popularnych usług takich jak web serwer Apache. Tak działa Lynis, opensourceowe narzędzie, którego najnowsza wersja – 2.5.0 została wydana niedawno. Na koniec kilka zdań od samych twórców: Lynis is an…
Czytaj dalej »
Jednym ze sposobów pozyskania kontroli nad atakowanym celem jest wykorzystanie dobrze opisanych błędów w przestarzałych wersjach oprogramowania lub domyślnych ustawień poszczególnych usług działających na atakowanej maszynie. Ten artykuł przedstawi, czym jest proces utwardzania, oraz opisze narzędzia pozwalające w szybki sposób zidentyfikować niepoprawnie skonfigurowane usługi w systemie.
Czytaj dalej »
W tym temacie nie ma zbyt wielu poradników (w przeciwieństwie do Androida / iOS). Właśnie jednak otrzymaliśmy tu małą pomoc w formie świeżego opisu / checklisty. Poradnik pokazuje konfigurację na przykładzie Nokia Lumia 950 + SSCM + ADFS i jeszcze kilku innych microsoftowych klocków. Całość opisuje zarówno pewne elementy na…
Czytaj dalej »
…zobacz ten poradnik. Od wyboru sprzętu i dystrybucji, aż po konkretne ustawienia w samym systemie. –ms
Czytaj dalej »
Hardening aplikacji w praktyce – tekście przyjrzymy się w jaki sposób użyć: OWASP ESAPI oraz PHPIDS do zabezpieczenia własnej aplikacji napisanej w języku PHP.
Czytaj dalej »