W zeszłym roku miałem przyjemność gościć jako prelegent na trójmiejskim wydarzeniu Tech 3camp, gdzie miałem okazję opowiedzieć trochę o OWASP Dependency Check. Dziś jednak postanowiłem podzielić się bardziej tutorialową wersją mojej prezentacji i korzystając z okazji przybliżyć użytkownikom to narzędzie oraz jego możliwości. Jeśli ktoś jest zainteresowany prezentacją, nagranie znajduje…
Czytaj dalej »
Pracownicy firmy Google przedstawili wyniki interesujących badań na temat dobrych praktyk bezpieczeństwa online. Porównano metody ochronne używane i zalecane przez ekspertów z tymi rekomendowanymi przez zwykłych użytkowników Internetu. Warto zastanowić się chwilę nad różnicami w wynikach obu grup.
Czytaj dalej »
Projekt AppSensor został oficjalnie dołączony do grupy flagowych (flagship) projektów organizacji OWASP. Celem tego projektu jest integracja aplikacji z metodykami wykrywania i powstrzymywania ataków (attack-aware application).
Czytaj dalej »
Ostatni rok przyniósł nam wiele medialnych podatności, takich jak chociażby POODLE. Powoduje to coraz większe zainteresowanie tematem hardeningu SSL, a to przekłada się na więcej próśb znajomych deweloperów o sprawdzenie konfiguracji SSL. Warto więc zapisać sobie link do narzędzia Mozilli o nazwie SSL Config Generator, aby zaoszczędzić sobie nieco czasu :-). Powyższe narzędzie pozwala przygotować…
Czytaj dalej »
Czy możemy jeszcze korzystać z przeglądarki, która nie pozwala sieciom reklamowym budować bazy naszych zwyczajów podczas surfowania w Internecie?
Nie jest to takie trudne, wystarczy zainstalować odpowiednio skonfigurowane dodatki.
Czytaj dalej »
Zielona kłódka w pasku adresu przeglądarki internetowej daje poczucie bezpieczeństwa. Niestety może okazać się, że prefiks HTTPS przed adresem strony wcale nie zagwarantuje nam uwierzytelnienia, integralności oraz poufności komunikacji, których oczekujemy od protokołu SSL.
Czytaj dalej »
Wyobraźmy sobie sytuację, w której podejrzewamy, że dokumenty z firmy są wykradane, ale brak nam na to dowodów. Przygotowujemy zatem plik Worda z odniesieniem do zewnętrznego obrazka na naszym serwerze, licząc na to, że włamywacze spróbują otworzyć ten dokument. Jeżeli haczyk zostanie połknięty, otrzymamy cenną informację, że rzeczywiście plik został otwarty, dodatkowo poznając adres IP owego niepożądanego czytelnika…
Czytaj dalej »
FreeRadius jest najpopularniejszą darmową implementacją serwera RADIUS. W tekście pokażę konfigurację FreeRadiusa w kontekście budowy sieci WPA/WPA2 Enterprise.
Czytaj dalej »
RADIUS to protokół sieciowy realizujący zadanie centralnego uwierzytelniania i autoryzacji (RFC 2865) oraz rozliczalności (RFC 2866). Wykorzystywany jest jako jeden z głównych komponentów przy budowie sieci w standardzie WPA2-Enterprise. Oto jego krótka charakterystyka.
Czytaj dalej »
Tematyka dotycząca WPA2-Enterprise, 802.1X, EAP oraz RADIUSa jest bardzo obszerna i porusza wiele aspektów. Zapraszamy do zapoznania się z tą tematyką w kontekście bezpieczeństwa dostępnych rozwiązań.
Czytaj dalej »
Jakie są skutki założenia, że wprowadzanie skomplikowanego hasła jest zbyt niewygodnie dla użytkownika i że potrzebuje on prostszego rozwiązania?
Twórcy protokołu WPS szukali metody łatwego dodawania nowych urządzeń do sieci Wi-Fi. Zapomnieli jedynie o zapewnieniu bezpieczeństwa nowemu protokołowi.
Czytaj dalej »
W poprzedniej części skupiliśmy się na teorii związanej z bezpieczeństwem WPA/WPA2 – tym razem czas na praktykę.
Czytaj dalej »
Zapewnienie bezpieczeństwa WEP okazało się praktycznie niemożliwe. Stało się więc oczywiste, że trzeba stworzyć nowe rozwiązanie, które zastąpi ten standard.
Czy 802.11i, a raczej WPA i WPA2 spełniają swe założenia w kontekście bezpieczeństwa sieci radiowej?
Czytaj dalej »
Prezentujemy trzecią część cyklu dotyczącego bezpieczeństwa WiFi – tym razem kilka słów o WEP.
Czytaj dalej »
Jest wiele przykładów na to, jak zaniedbanie podstawowych kwestii związanych z websecurity może nadszarpnąć reputację firmy i narazić ją na wielomilionowe straty. Opierając swój biznes na aplikacjach sieciowych, pamiętajmy o bezpieczeństwie – serwis internetowy to produkt czysto wirtualny, ale straty wynikające z zakończonego powodzeniem ataku – są jak najbardziej realne.
Czytaj dalej »