Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: programowanie

Nowe szkolenia od Gynvaela Coldwinda. Niskopoziomowy hacking, pliki binarne, hexedytory, bezpieczne parsery, inżynieria wsteczna.

04 lipca 2023, 22:42 | W biegu | 0 komentarzy
Nowe szkolenia od Gynvaela Coldwinda. Niskopoziomowy hacking, pliki binarne, hexedytory, bezpieczne parsery, inżynieria wsteczna.

Jeśli chciałbyś nieco podnieść swoje kompetencje w obszarze niskopoziomowego hackingu, czy zrozumienia pewnych podstaw oraz ciekawostek przydatnych w zwykłej pracy związanej z IT, czytaj dalej :-) Cały, nowy planowany cykl szkoleń – to de facto fascynująca przygoda po pewnych niuansach informatyki. Jakość projektu zapewnia Gynvael Coldwind – programista pasjonat z…

Czytaj dalej »

„Bomba logiczna” w Excelu. Specjalnie wprowadzał błędy, żeby zarabiać na „łatkach”.

24 lipca 2019, 18:03 | W biegu | komentarzy 6
„Bomba logiczna” w Excelu. Specjalnie wprowadzał błędy, żeby zarabiać na „łatkach”.

Ponoć dilerzy samochodowi nie zarabiają na sprzedaży aut a na serwisie. Może taki sam model biznesowy przyświecał osobie wykonującej pewne zlecenia dla Siemensa (choć dilerzy sami raczej nie wprowadzają usterek…). David Tinley, został uznany winnym wprowadzenia „bomby logicznej” do plików excel, w których Siemens zarządza zleceniami: The spreadshees included custom scripts that…

Czytaj dalej »

Lista dobrych praktyk bezpieczeństwa dla programistów? OWASP Top Ten Proactive Controls Project.

08 maja 2018, 19:19 | W biegu | 0 komentarzy

Mamy OWASP Top Ten, mamy OWASP ASVS (również w wersji mobilnej) – ale to dokumenty albo dla zupełnie początkujących (Top Ten), albo dla zaawansowanych i to z nastawieniem na testy (ASVS). Projekt OWASP udostępnia jednak mniej znany OWASP Top Ten Proactive Controls Project – czyli zestaw zaleceń dla programistów, dotyczący…

Czytaj dalej »

Czym jest OWASP OpenSAMM? Czyli jak zwiększyć bezpieczeństwo tworzonego oprogramowania

11 lipca 2017, 19:26 | Teksty | 0 komentarzy
Czym jest OWASP OpenSAMM? Czyli jak zwiększyć bezpieczeństwo tworzonego oprogramowania

OWASP OpenSAMM (Open Software Assurance Maturity Model) to otwarty framework pozwalający na sprawne opracowanie i wdrożenie strategii dot. bezpieczeństwa oprogramowania rozwijany przez OWASP.

OpenSAMM do tematu bezpieczeństwa oprogramowania podchodzi systematycznie i całościowo, definiując 12 praktyk bezpieczeństwa pogrupowanych w 4 podstawowe funkcje biznesowe: Governance, Construction, Verification and Deployment.

Czytaj dalej »

Dziś każdy może stać się internetowym szantażystą (Ransomware as a Service)

16 listopada 2015, 23:50 | Aktualności | komentarzy 6
Dziś każdy może stać się internetowym szantażystą (Ransomware as a Service)

Główną motywacją działań twórców złośliwego oprogramowania jest obecnie chęć zysku. Milionowe dochody przynosi dziś ransomware, czyli programy szyfrujące dane swych ofiar w celu wymuszenia pokaźnych okupów w zamian za klucze deszyfrujące. Wbrew powszechnej opinii, by czerpać zyski z nielegalnego procederu nie trzeba nawet umieć programować…

Czytaj dalej »

Książka Gynvaela Coldwinda – „Zrozumieć programowanie” – już dostępna w przedsprzedaży

02 października 2015, 12:26 | Aktualności | komentarzy 12
Książka Gynvaela Coldwinda – „Zrozumieć programowanie” – już dostępna w przedsprzedaży

Osoby które interesują się bezpieczeństwem na pewno znają Gynavela Coldwinda, będącego choćby liderem naszej polskiej globalnie cenionej drużyny CTF – DragonSector. Przy okazji polecam zerknąć wideo z jego prezentacji o hackowaniu antywirusów – naprawdę otwiera oczy na wiele spraw.
Od początku października dostępna jest w przedsprzedaży książka Gynavela pod tytułem: „Zrozumieć Programowanie”.

Czytaj dalej »

Przerażający programista, czyli: The Underhanded C Contest

01 lipca 2015, 17:22 | Aktualności | 0 komentarzy
Przerażający programista, czyli: The Underhanded C Contest

Wyobraź sobie, że jesteś programistą, który pracuje nad projektem serwisu do publikowania oraz przesyłania krótkich wiadomości tekstowych (powiedzmy, że to taka konkurencja dla Twittera). W pewnym momencie firma, dla której pracujesz, dostaje od Rządu zlecenie na wprowadzenie funkcji szpiegujących użytkowników serwisu (sytuacja nie aż tak fantastyczna w obecnych czasach). Otóż…

Czytaj dalej »