Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Teksty

Prawdziwych wirusów już nie ma…

23 września 2013, 13:57 | Teksty | komentarzy 16
Prawdziwych wirusów już nie ma…

Główną motywacją wszystkich działań dzisiejszych twórców złośliwego oprogramowania jest chęć zysku. Kiedyś było jednak zupełnie inaczej. Zapraszam w retrospektywną podróż do świata nieco zapomnianych już, prawdziwych wirusów komputerowych.

Czytaj dalej »

HSTS czyli HTTP Strict Transport Security

30 sierpnia 2013, 09:57 | Teksty | komentarzy 10
HSTS czyli HTTP Strict Transport Security

W kolejnym odcinku opisującym nagłówki HTTP związane z bezpieczeństwem webowym skupimy się na HSTS czyli HTTP Strict Transport Security. Protokół HTTP nigdy nie był projektowany z myślą o bezpieczeństwie. W czasie, kiedy powstawały jego pierwsze wersje, z sieci komputerowych korzystały naukowe ośrodki obliczeniowe i paru naukowców.

Czytaj dalej »

iptables+psad jako zaawansowany system wykrywania włamań

10 sierpnia 2013, 10:04 | Narzędzia, Teksty | komentarzy 8
iptables+psad jako zaawansowany system wykrywania włamań

iptables zna praktycznie każdy użytkownik Linuksa. Niektórzy właśnie od niego zaczęli swoją przygodę z pingwinem, stawiając darmowy serwer usługi NAT+firewall. W większości przypadków to jedyne zadania, jakie powierzamy iptables, nie zdając sobie sprawy z jego potencjału. Niniejszy artykuł prezentuje, jak przy pomocy iptables oraz psad stworzyć solidny system wykrywania ataków oraz aktywnej ochrony.

Czytaj dalej »

Dzieci w sieci, czyli cenzura kontra rozsądek

04 sierpnia 2013, 13:00 | Teksty | komentarzy 6
Dzieci w sieci, czyli cenzura kontra rozsądek

Podczas gdy Wielka Brytania przygotowuje się do wprowadzenia domyślnych filtrów mających chronić najmłodszych internautów przed nieodpowiednimi treściami, a niektórzy polscy politycy już podchwycili ten kontrowersyjny pomysł, my zachęcamy dziś do zastanowienia się nad alternatywnymi rozwiązaniami.

Czytaj dalej »

Analiza ruchu sieciowego – przykładowe zrzuty pcap oraz narzędzia

17 lipca 2013, 17:43 | Teksty | komentarzy 10
Analiza ruchu sieciowego – przykładowe zrzuty pcap oraz narzędzia

Analiza ruchu sieciowego to istotna kwestia szczególnie w kontekście informatyki śledczej, monitoringu bezpieczeństwa sieci,czy analizy powłamaniowej. W tekście przedstawię przykładowe repozytoria zrzutów komunikacji w formacie pcacp (bywa to niezmiernie przydatne do nauki analizy komunikacji sieciowej), wskażę również kilka narzędzi ułatwiających tego typu analizę.

Czytaj dalej »