Pierwszym krokiem na drodze do bezpiecznego, firmowego serwisu WWW jest wybór pomiędzy już istniejącym na rynku, sprawdzonym rozwiązaniem, a zleceniem zbudowania go od podstaw. W sieci roi się od darmowych systemów CMS, gotowych systemów CRM czy sklepów internetowych. Często są to też rozwiązania typu opensource. Czy są tak samo bezpieczne, jak dostępne?
Czytaj dalej »
Co zrobić, jeśli Apache, MySQL i PHP postawione na jednej maszynie przestały się wyrabiać? A jeśli rozdzielenie serwerów aplikacyjnych od bazodanowych, wymiana mod_php na mod_fastcgi, wymiana serwera Apache na coś szybszego też nie pomogła…? Jak przygotować się na kolejne zwiększenie ruchu w przyszłości?
Czytaj dalej »
Amerykańska Agencja Bezpieczeństwa Narodowego prowadziła kilka lat temu pilotażowy program zbierania informacji o lokalizacji abonentów usług komórkowych. Jak się okazuje, tego typu informacje mogą w niezwykle prosty sposób pomagać w skutecznym identyfikowaniu oraz śledzeniu poszczególnych użytkowników.
Czytaj dalej »
Druga część cyklu o bezpieczeństwie sieci WiFi. Tym razem przedstawiamy dwa narzędzia – kismet oraz aircrack-ng, w kontekście nasłuchiwania ruchu bezprzewodowego.
Czytaj dalej »
Główną motywacją wszystkich działań dzisiejszych twórców złośliwego oprogramowania jest chęć zysku. Kiedyś było jednak zupełnie inaczej. Zapraszam w retrospektywną podróż do świata nieco zapomnianych już, prawdziwych wirusów komputerowych.
Czytaj dalej »
To pierwszy tekst, z dłuższego cyklu artykułów o bezpieczeństwie WiFi, który stopniowo będzie pojawiał się na sekuraku. Zapraszamy do czytania i komentowania.
Czytaj dalej »
Nmap to bez wątpienia najbardziej popularny skaner portów, ale od kiedy wprowadzono do niego NSE (Nmap Scripting Engine), powoli staje się wręcz prawdziwym kombajnem, umożliwiającym nie tylko jeszcze dokładniejsze rozpoznanie skanowanego celu.
Czytaj dalej »
W kolejnym odcinku opisującym nagłówki HTTP związane z bezpieczeństwem webowym skupimy się na HSTS czyli HTTP Strict Transport Security. Protokół HTTP nigdy nie był projektowany z myślą o bezpieczeństwie. W czasie, kiedy powstawały jego pierwsze wersje, z sieci komputerowych korzystały naukowe ośrodki obliczeniowe i paru naukowców.
Czytaj dalej »
Zapraszamy do śledzenia cyklu tekstów w Web Application Firewallach. Pierwsza część stanowi wstęp oraz opis systemu naxsi (moduł Nginx-a).
Czytaj dalej »
Dzisiaj kilka słów o dość mało znanej, ale interesującej tematyce mierzenia bezpieczeństwa.
Czytaj dalej »
Zobaczcie świetną animację tego, co dzieje się podczas otwierania zamka bębenkowego – jednego z popularniejszych w Polsce.
Czytaj dalej »
iptables zna praktycznie każdy użytkownik Linuksa. Niektórzy właśnie od niego zaczęli swoją przygodę z pingwinem, stawiając darmowy serwer usługi NAT+firewall. W większości przypadków to jedyne zadania, jakie powierzamy iptables, nie zdając sobie sprawy z jego potencjału. Niniejszy artykuł prezentuje, jak przy pomocy iptables oraz psad stworzyć solidny system wykrywania ataków oraz aktywnej ochrony.
Czytaj dalej »
Od pewnego czasu obserwujemy bardzo dynamiczny rozwój technologii pozwalających na budowanie aplikacji internetowych jedynie z wykorzystaniem języka JavaScript. Do najpopularniejszych platform umożliwiających taką pracę należy Node.js. Jakie „choroby wieku dziecięcego” jej zagrażają?
Czytaj dalej »
Podczas gdy Wielka Brytania przygotowuje się do wprowadzenia domyślnych filtrów mających chronić najmłodszych internautów przed nieodpowiednimi treściami, a niektórzy polscy politycy już podchwycili ten kontrowersyjny pomysł, my zachęcamy dziś do zastanowienia się nad alternatywnymi rozwiązaniami.
Czytaj dalej »
Właśnie rozpoczyna się kolejny wakacyjny weekend. Po ostatnich zadaniach hackme oraz obszernych artykułach praktycznych, przyszła więc pora na małe odprężenie. Spójrzmy na pewne nietypowe zestawienie.
Czytaj dalej »