Książka sekuraka o bezpieczeństwie aplikacji webowych: -20% z kodem rabatowym: ksiazka-wakacje

Teksty

Kilka niezwykłych testów CAPTCHA

26 marca 2013, 13:18 | Teksty | komentarzy 18
Kilka niezwykłych testów CAPTCHA

CAPTCHA (ang. Completely Automated Public Turing test to tell Computers and Humans Apart) to dobrze znane wszystkim internautom zabezpieczenia, których głównym zadaniem jest powstrzymanie automatów od wprowadzania jakichkolwiek danych do internetowego serwisu. Dziś przyjrzymy się kilku przykładom egzotycznych odmian CAPTCHA i zastanowimy się, czy ich stosowanie pozwala na osiągnięcie zadowalających rezultatów.

Czytaj dalej »

Bezpieczeństwo HTML5 – podstawy (część 3.)

25 marca 2013, 09:05 | Teksty | komentarzy 5
Bezpieczeństwo HTML5 – podstawy (część 3.)

Do tej pory poznaliśmy HTML5 przede wszystkim jako doskonałe narzędzie do omijania różnych filtrów w webaplikacjach. Nowy język pomaga atakującym na łatwiejsze przeprowadzenie klasycznego ataku na strony internetowe, przede wszystkim te z rodzaju XSS. Oczywiście bezpieczeństwo HTML5 nie dotyczy wyłącznie tematyki wstrzyknięć – czas poznać nowe wektory ataku, na przykład na magazyny danych webaplikacji.

Czytaj dalej »

Kontrowersje wokół zapisywania cookies

23 marca 2013, 08:45 | Aktualności, Teksty | komentarzy 20
Kontrowersje wokół zapisywania cookies

22 marca 2013r. weszła w życie aktualizacja ustawy o prawie telekomunikacyjnym. Wprowadza ona pewne wymogi obejmujące „przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu końcowym abonenta”. Przede wszystkim chodzi o tzw. cookies/ciastka, ale nie tylko. Zobaczmy jak sobie z tym radzić…

Czytaj dalej »

Odzyskiwanie skasowanych danych

22 marca 2013, 10:29 | Narzędzia, Teksty | komentarzy 14
Odzyskiwanie skasowanych danych

Zapraszamy do przeczytania – oraz zabookmarkowania :) – tekstu o odzyskiwaniu skasowanych danych. W artykule zaprezentuję bezpłatne narzędzia umożliwiające odzyskanie plików np. po sformatowaniu / uszkodzeniu dysku twardego, czy pomyłkowym usunięciu plików z HDD / nośnika USB.

Czytaj dalej »

Bezpieczeństwo HTML5 – podstawy (część 2.)

21 marca 2013, 17:00 | Teksty | komentarze 2
Bezpieczeństwo HTML5 – podstawy (część 2.)

Wzrost popularności języka HTML5 jest ogromny. Nowa technologia to niestety również wiele zagrożeń, które mniej lub bardziej dotkliwie mogą uderzyć w rosnącą wykładniczo grupę nieświadomych użytkowników i ich urządzeń.
Skąd może nadejść niebezpieczeństwo i jak się przed nim chronić?
Aby móc zrozumieć problematykę zagrożeń, które przynosi ze sobą HTML5, należy przybliżyć fundamentalną zasadę bezpieczeństwa nie tyle stron internetowych, co przeglądarek je wyświetlających. Mowa tutaj o Same Origin Policy (SOP), która w dobie HTML5 ma znaczenie jak nigdy dotąd.

Czytaj dalej »

Bezpieczeństwo HTML5 – podstawy (część 1.)

18 marca 2013, 20:07 | Teksty | komentarzy 6
Bezpieczeństwo HTML5 – podstawy (część 1.)

Dzisiaj prezentujemy pierwszą część wprowadzenia do tematyki bezpieczeństwa HTML5. Na całość cyklu składają się trzy części (publikacja lada dzień). Pierwsza część to łagodne wprowadzenie w tematykę HTML5, kolejne – opisywały będą kilka problemów bezpieczeństwa, które pojawiły się wraz z nową specyfikacją HTML.

Czytaj dalej »

Exploit-as-a-service

10 marca 2013, 12:21 | Aktualności, Teksty | 1 komentarz
Exploit-as-a-service

W jaki sposób dochodzi do masowych ataków internetowych? Jak powstają złośliwe witryny internetowe infekujące setki tysięcy komputerów osobistych? Na te i inne pytania dotyczące działalności internetowych przestępców odpowiemy dziś przy okazji omówienia najnowszych trendów panujących na elektronicznym czarnym rynku.

Czytaj dalej »

Ile można zarobić na lukach zero-day?

03 marca 2013, 12:21 | Teksty | komentarze 3
Ile można zarobić na lukach zero-day?

Obecnie nie jest już żadną tajemnicą fakt, że odkrywcy nowych luk obecnych w oprogramowaniu oraz w najpopularniejszych serwisach internetowych mogą zarobić znaczne sumy pieniędzy. Za informacje o nowych podatnościach płacą zarówno producenci oprogramowania, pośrednicy, ale również kupcy z czarnego rynku, a nawet władze państwowe. Sprawdźmy, jakie kwoty może zarobić łowca…

Czytaj dalej »

Hackowanie armii USA przez FTP

23 lutego 2013, 19:32 | Teksty | komentarze 3
Hackowanie armii USA przez FTP

W ramach weekendowego relaksu przedstawiamy dziś prawdziwą perełkę — autentyczny zapis włamania dokonanego przez anonimowego hakera do systemów amerykańskiej armii. Nagranie pochodzi z 1991 roku i jest bardzo interesujące z co najmniej z kilku powodów. Po pierwsze, możemy się przekonać, jak słabe w tamtych czasach były wojskowe zabezpieczenia. Po drugie,…

Czytaj dalej »

Szyfrowanie poczty w Outlook

14 lutego 2013, 14:15 | Teksty | 0 komentarzy
Szyfrowanie poczty w Outlook

Poczta elektroniczna jest niezmiernie wygodnym i popularnym sposobem komunikacji. Nagminnie jednak w e-mailach przesyłane są tak poufne informacje jak hasła dostępowe do systemów, dokumentacje projektowe, szczegółowe dane osobowe klientów i inne istotne informacje (np. listy płac), do których dostęp powinny mieć tylko uprawnione osoby. Informacje te często nie są w żaden sposób chronione – w odpowiednich warunkach mogą być przechwytywane, a następnie odczytywane przez osoby postronne.
Jednym z popularnych, a zarazem relatywnie prostych sposobów na zapewnienie poufności e-maili, jest szyfrowanie wiadomości.

Czytaj dalej »