RODO okiem hackera! Praktyczne szkolenie od sekuraka z ochrony danych osobowych. Zapisz się tutaj.

Teksty

Analiza ruchu sieciowego – przykładowe zrzuty pcap oraz narzędzia

17 lipca 2013, 17:43 | Teksty | komentarzy 10
Analiza ruchu sieciowego – przykładowe zrzuty pcap oraz narzędzia

Analiza ruchu sieciowego to istotna kwestia szczególnie w kontekście informatyki śledczej, monitoringu bezpieczeństwa sieci,czy analizy powłamaniowej. W tekście przedstawię przykładowe repozytoria zrzutów komunikacji w formacie pcacp (bywa to niezmiernie przydatne do nauki analizy komunikacji sieciowej), wskażę również kilka narzędzi ułatwiających tego typu analizę.

Czytaj dalej »

Obchodzenie blokad WWW z pomocą… Google

16 lipca 2013, 19:05 | Teksty | komentarzy 12
Obchodzenie blokad WWW z pomocą… Google

Obecnie coraz częściej zdarza się tak, że ze względów bezpieczeństwa dostęp do zasobów światowej pajęczyny jest filtrowany. Jeśli jednak w pracy, szkole, czy publicznej bibliotece jakiś elektroniczny cenzor uniemożliwia nam dostęp do niezbędnych zasobów, możemy spróbować pewnej prostej sztuczki.

Czytaj dalej »

Czym jest XSS?

05 lipca 2013, 21:52 | Teksty | komentarzy 18
Czym jest XSS?

O błędzie Cross-Site-Scripting napisano już zapewne wiele powieści ;) Nie bez powodu – podatność ta jest jedną z najczęściej występujących luk w aplikacjach webowych. Zobaczmy jak wygląda XSS w praktyce – na koniec tekstu mały konkurs – hackme.

Czytaj dalej »

Flaga cookie – HttpOnly

04 lipca 2013, 17:20 | Teksty | 1 komentarz
Flaga cookie – HttpOnly

Przedstawiamy pierwszy z serii artykułów poruszających kwestie nagłówków HTTP oraz flag dla ciasteczek mających na celu zwiększenie bezpieczeństwa web-aplikacji. W tym odcinku o fladze HttpOnly, która jest jednym ze sposobów częściowej ochrony przed atakami typu XSS.

Czytaj dalej »

Komputer z „Gier wojennych” — na sprzedaż

03 lipca 2013, 08:18 | Aktualności, Teksty | 0 komentarzy
Komputer z „Gier wojennych” — na sprzedaż

Z pewnością wielu naszych czytelników pamięta film „Gry wojenne” z 1983 roku, w którym mogliśmy śledzić losy młodego hakera uzyskującego dostęp do amerykańskiego superkomputera kontrolującego wyrzutnie rakiet z głowicami jądrowymi. Wszystko to warto sobie przypomnieć przy okazji niecodziennej historii komputera IMSAI 8080, używanego w filmie przez głównego bohatera!

Czytaj dalej »

XPATH a SQL injection

28 czerwca 2013, 21:30 | Teksty | 1 komentarz
XPATH a SQL injection

Parę dni temu opisywałem podstawy SQL injection, dzisiaj nieco bardziej złożony przypadek, a mianowicie wykorzystanie w SQLi języka XPATH (XML Path Language). Na koniec tekstu – mały praktyczny hackme :-)

Czytaj dalej »

O antywirusie wykrywającym samego siebie…

28 czerwca 2013, 18:37 | Teksty | komentarzy 7
O antywirusie wykrywającym samego siebie…

Niedawno prezentowaliśmy podstawowe metody wykorzystywane przez oprogramowanie antywirusowe w celu wykrywania złośliwego oprogramowania. O tym, jak dalece niedoskonałe są dzisiejsze antywirusy niech świadczy natomiast poniższy przypadek oprogramowania ochronnego Malwarebytes, które pewnego razu oflagowało własne pliki.

Czytaj dalej »

Czym jest SQL injection?

25 czerwca 2013, 08:55 | Teksty | komentarzy 16
Czym jest SQL injection?

To jedna z dość częstych i jednocześnie niebezpiecznych podatności w aplikacjach webowych (oraz niewebowych). Nie bez powodu SQL injection należy do pierwszej (A1) z dziesięciu kategorii błędów wymienianych w dokumencie OWASP Top Ten.

Czytaj dalej »

Botnety na urządzeniach sieciowych

17 czerwca 2013, 10:52 | Teksty | komentarzy 10
Botnety na urządzeniach sieciowych

Botnety to dość powszechnie znane zjawisko w dzisiejszym świecie. Liczące często setki tysięcy przejętych komputerów, kontrolowanych zdalnie przez cyberprzestępców, wykorzystywane do masowych ataków odmowy usługi (DDoS) są potężną bronią i jednym z największych problemów współczesnego Internetu.

Czytaj dalej »

(Nie)bezpieczeństwo infrastruktury medycznej

15 czerwca 2013, 09:23 | Aktualności, Teksty | komentarzy 12
(Nie)bezpieczeństwo infrastruktury medycznej

Sprzęt medyczny odpowiedzialny między innymi za monitorowanie oraz podtrzymywanie życia pacjentów w wielu przypadkach nie jest odpowiednio zabezpieczony. Tego typu urządzenia są coraz częściej połączone z lokalnymi sieciami komputerowymi oraz Internetem, a ich producenci oraz obsługa nie przykładają wystarczającej uwagi do zagadnień bezpieczeństwa. W efekcie zagrożone jest zdrowie, a nawet…

Czytaj dalej »