Bezpieczeństwo sieci Wi-Fi – część 5. (testowanie WPA i WPA2)

W poprzedniej części skupiliśmy się na teorii związanej z bezpieczeństwem WPA/WPA2 – tym razem czas na praktykę.
Czytaj dalej »W poprzedniej części skupiliśmy się na teorii związanej z bezpieczeństwem WPA/WPA2 – tym razem czas na praktykę.
Czytaj dalej »Jak wiemy dzięki wnikliwym obserwacjom użytkowników telewizorów z serii LG Smart, urządzenia te wysyłają do swego producenta szereg informacji mogących zagrozić naszej prywatności. W końcu doczekaliśmy się oficjalnej odpowiedzi firmy LG, w międzyczasie pojawiły się jednak również nowe fakty odnośnie zbieranych informacji.
Czytaj dalej »Zapewnienie bezpieczeństwa WEP okazało się praktycznie niemożliwe. Stało się więc oczywiste, że trzeba stworzyć nowe rozwiązanie, które zastąpi ten standard.
Czy 802.11i, a raczej WPA i WPA2 spełniają swe założenia w kontekście bezpieczeństwa sieci radiowej?
Jak wynika z dogłębnych obserwacji jednego z użytkowników, telewizory LG Smart szpiegują nasze preferencje. Również wtedy, gdy opcja odpowiedzialna za zbieranie informacji zostanie wyłączona…
Czytaj dalej »Twórcy złośliwego oprogramowania nieustannie poszukują nowych źródeł nielegalnego zarobku. Jak się okazuje, w Internecie można również zarobić na dystrybucji oprogramowania przeznaczonego do szpiegowania najbliższych…
Czytaj dalej »Prezentujemy trzecią część cyklu dotyczącego bezpieczeństwa WiFi – tym razem kilka słów o WEP.
Czytaj dalej »Nie jest już żadną tajemnicą fakt, że odkrywcy nowych luk obecnych w oprogramowaniu oraz najpopularniejszych serwisach internetowych mogą zarobić znaczne sumy pieniędzy w tzw. programach Bug Bounty. Jak się jednak okazuje, setki tysięcy dolarów możemy również zarobić jako… elektroniczni łowcy głów.
Czytaj dalej »W czasie, kiedy obserwujemy postępującą webizację aplikacji oraz wzrost wielkości stron w Internecie, ważne jest, aby wydajnie i bezpiecznie dostarczać dane do użytkownika. Protokół HTTP w wersji 1.1 nie robi tego zbyt dobrze… Czy oznacza to, że jesteśmy skazani na coraz wolniejsze działanie aplikacji w sieci?
Czytaj dalej »Jest wiele przykładów na to, jak zaniedbanie podstawowych kwestii związanych z websecurity może nadszarpnąć reputację firmy i narazić ją na wielomilionowe straty. Opierając swój biznes na aplikacjach sieciowych, pamiętajmy o bezpieczeństwie – serwis internetowy to produkt czysto wirtualny, ale straty wynikające z zakończonego powodzeniem ataku – są jak najbardziej realne.
Czytaj dalej »Czy dedykowana, napisana od podstaw aplikacja internetowa to wymyślanie na nowo czegoś co już jest dostępne, często darmowe, a dodatkowo dobrze supportowane? Jak stworzyć naprawdę bezpieczną stronę firmy, nie obawiając się przy tym o koszt jej utrzymania i rozwijania?
Czytaj dalej »W dobie powszechnego dostępu do Internetu posiadanie własnego serwisu WWW stało się standardem. Dziś trudno znaleźć firmę, która nie opublikowałaby choćby prostej wizytówki w postaci np. statycznej strony internetowej w HTML. W przeważającej większości są to jednak rozbudowane serwisy oferujące m.in. korzystanie z oferowanych usług bądź dokonywanie zakupów bezpośrednio z poziomu przeglądarki internetowej.
Czytaj dalej »Pierwszym krokiem na drodze do bezpiecznego, firmowego serwisu WWW jest wybór pomiędzy już istniejącym na rynku, sprawdzonym rozwiązaniem, a zleceniem zbudowania go od podstaw. W sieci roi się od darmowych systemów CMS, gotowych systemów CRM czy sklepów internetowych. Często są to też rozwiązania typu opensource. Czy są tak samo bezpieczne, jak dostępne?
Czytaj dalej »Firma Google we współpracy z Arbor Networks przygotowała interesującą, interaktywną wizualizację aktualnych oraz historycznych ataków typu DDoS.
Czytaj dalej »Korzystanie z najnowszych technologii może nam przysporzyć wielu nieoczekiwanych problemów. Niektóre tego typu historie są jednak szczególnie zadziwiające.
Czytaj dalej »Generał Keith Brian Alexander, który przez ostatnie 8 lat szefował amerykańskiej Agencji Bezpieczeństwa Narodowego, w najbliższym czasie ustąpi ze stanowiska.
Czytaj dalej »