HowTo

Jak działają carderzy: analiza techniczna Antidetecta

Jak działają carderzy: analiza techniczna Antidetecta

Dzisiaj zapraszamy na trzeci już odcinek z podróży po świecie carderów. Tym razem przyjrzymy się dokładnie jednemu z ich ulubionych narzędzi, tzw. Antidetectowi. Przewodnikiem po tym ciekawym świecie będzie Marcin Mostek.… Czytaj dalej

Jak działają carderzy: antyfingerprinting – narzędzia

Jak działają carderzy: antyfingerprinting – narzędzia

Dzisiaj ponownie witamy w świecie osób płacących za swoje zakupy cudzymi kartami kredytowymi. Poziom zabezpieczeń sprzedawców wymusił powstanie specjalistycznych narzędzi dla złodziei, o których opowie Marcin Mostek.… Czytaj dalej

Jak działają carderzy: fingerprinting – wprowadzenie

Jak działają carderzy: fingerprinting – wprowadzenie

To pierwszy z czterech artykułów opisujący ciekawy i rzadko tak dogłębnie badany świat osób dokonujących płatności za pomocą wykradzionych danych kart płatniczych. W świat ten wprowadzi was ekspert Marcin Mostek.… Czytaj dalej

Jak podłączyć dom do chmury, czyli Domoticz i Arduino

Jak podłączyć dom do chmury, czyli Domoticz i Arduino

Jak sterować swoim domem? Poniżej znajdziecie instrukcję wdrożenia krok po kroku własnego rozwiązania ,,inteligentnego domu” sterowanego z chmury – z wykorzystaniem instancji Aruba Cloud oraz platform Domoticz i Arduino.… Czytaj dalej

Bezpieczny dostęp do zasobów chmurowych (i nie tylko) – poradnik konfiguracji

Bezpieczny dostęp do zasobów chmurowych (i nie tylko) – poradnik konfiguracji

Mało która firma ma dzisiaj dostęp do wszystkich swoich zasobów za pomocą własnych kabli sieciowych w swojej siedzibie. Skoro serwery stoją „gdzieś”, to jak łączyć się z nimi bezpiecznie? Oto propozycja jednego z możliwych rozwiązań.… Czytaj dalej

Monitorowanie najwyższą formą zaufania (i komfortu admina)

Monitorowanie najwyższą formą zaufania (i komfortu admina)

Monitorowanie usług i infrastruktury niejednemu administratorowi oszczędziło stresu, nerwów a czasem także nagłej zmiany miejsca zatrudnienia. Opisujemy zatem, jak monitorować, by się nie zamartwiać.… Czytaj dalej

Infrastructure as a code, czyli konfiguracja i uruchomienie mierzone w sekundach

Infrastructure as a code, czyli konfiguracja i uruchomienie mierzone w sekundach

Błogosławieństwem technologii miała być oszczędność czasu. Trudno jednak o niej pamiętać, gdy poświęca się długie godziny na stawianie i konfigurowanie serwerów. A gdyby zrobić to wszystko automatycznie?… Czytaj dalej

Jak zrobić sobie swojego Dropboksa, czyli chmura, ale własna

Jak zrobić sobie swojego Dropboksa, czyli chmura, ale własna

Trzymanie kopii bezpieczeństwa prywatnych czy firmowych danych w chmurze jest kuszące – chmura jest odporniejsza na pożary czy kradzieże sprzętu. Rodzi jednak pewne dodatkowe ryzyka – które zredukujemy, budując w niej własne rozwiązanie.… Czytaj dalej

Budujemy klaster serwerów WWW z load balancerem w chmurze

Budujemy klaster serwerów WWW z load balancerem w chmurze

Gdy nie działa strona WWW, wszyscy robią się nerwowi. Właściciel, bo nie zarabia, klienci, bo nie mogą wydać swoich pieniędzy i administrator, bo musi naprawić. Co zatem zrobić, by nie trzeba było się denerwować?… Czytaj dalej

Backup w chmurze może uratować twoją karierę (a na pewno czas)

Backup w chmurze może uratować twoją karierę (a na pewno czas)

Posiadanie dostępnej, aktualnej i zweryfikowanej kopii bezpieczeństwa kluczowych danych uratowało niejednego administratora, kierownika i firmę. Dzisiaj opowiemy o tym, jak zrobić taką kopię w chmurze Aruba Cloud.… Czytaj dalej

Wszystko, co chcieliście wiedzieć o fuzzingu procesorów, ale baliście się zapytać

Wszystko, co chcieliście wiedzieć o fuzzingu procesorów, ale baliście się zapytać

Zamknięta budowa procesorów nie gwarantuje bezpieczeństwa – dowodzą tego dobitnie kolejne, odkryte w 2018, nieudokumentowane funkcjebłędy i podatności. Koniecznością stają się zatem systematyczne i kompleksowe testy w celu audytu używanych układów. W jaki sposób je przeprowadzić?… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – Security as a Service (SecaaS)

Jak bezpiecznie przenieść się do chmury – Security as a Service (SecaaS)

Wielu dostawców rozwiązań z obszaru bezpieczeństwa oferuje je w modelu Security as a Service (SecaaS). Usługi te wykorzystują potencjał chmury (m.in. ekonomię skali, elastyczność i skalowalność, szeroki dostęp), ale dziedziczą związane z nią zagrożenia.… Czytaj dalej

Jak zablokować niepotrzebne usługi telekomunikacyjne – kłopoty i pułapki

Jak zablokować niepotrzebne usługi telekomunikacyjne – kłopoty i pułapki

W przypadku usług komórkowych warto zablokować te, które mogą generować koszty, a nie planujemy z nich korzystać. Okazuje się jednak, że w wielu wypadkach całkowita blokada nie jest możliwa, a operatorzy różnie podchodzą do tego problemu.… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – Secure Software Development Lifecycle

Jak bezpiecznie przenieść się do chmury – Secure Software Development Lifecycle

Bezpieczeństwo aplikacji jest szerokim zagadnieniem obejmującym wiele aspektów od wczesnego projektowania i modelowania zagrożeń po utrzymanie i ochronę w środowisku produkcyjnym. Dziś skupimy się na cyklu tworzenia bezpiecznego oprogramowania.… Czytaj dalej

Interoperacyjność i przenaszalność – jak uniezależnić się od dostawcy

Interoperacyjność i przenaszalność – jak uniezależnić się od dostawcy

Zgodnie z zasadą Pareto 80% dochodu generuje 20% klientów, stąd dla każdego z dostawców ich utrzymanie jest kluczową kwestią. Służą temu różne programy lojalnościowe, ciągłe doskonalenie usług czy produktów, przywiązanie do marki itd. Nie ma w tym nic złego, jeśli nie ogranicza swobody klienta.… Czytaj dalej

O EXE-packerach raz jeszcze – sprostowanie i ciekawostki

O EXE-packerach raz jeszcze – sprostowanie i ciekawostki

W poprzednim artykule opisałem główne zasady działania programów znanych jako EXE-packery. Jednakże w jednym z akapitów popełniłem pewien duży błąd, nie wspominając o bardzo ważnej rzeczy związanej ze starymi komputerami.… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – szyfrowanie danych w locie i w spoczynku

Jak bezpiecznie przenieść się do chmury – szyfrowanie danych w locie i w spoczynku

Jedną z najczęściej przez nas spotykanych obaw przed migracją do chmury jest troska o poufność przechowywanych tam informacji. Na szczęście jest to problem, który pomaga rozwiązać odpowiednio użyta kryptografia.… Czytaj dalej

EXE-packery, czyli jak w dawnych czasach pliki pakowano i zabezpieczano

EXE-packery, czyli jak w dawnych czasach pliki pakowano i zabezpieczano

Prawie każdy programista języków niskiego i średniego poziomu spotyka się z pojęciem kompresji kodu wykonywalnego, czyli użyciem programów popularnie nazywanych EXE-packerami. W niniejszym artykule dowiecie się, dlaczego powstały, jak działają oraz dlaczego są popularne do dziś.… Czytaj dalej

Jak przenieść się do chmury – bezpieczeństwo środowiska wirtualnego

Jak przenieść się do chmury – bezpieczeństwo środowiska wirtualnego

Przeniesienie się do chmury w wielu przypadkach oznacza wykorzystanie w znaczącym stopniu mechanizmów wirtualizacji. Warto znać ich charakterystykę oraz możliwe zagrożenia z nimi związane, by odpowiednio obronić swoje zasoby.… Czytaj dalej

Wtyczki do przeglądarek, które zamiast chronić – naruszają Twoją prywatność

Wtyczki do przeglądarek, które zamiast chronić – naruszają Twoją prywatność

Ochroniarz powinien chronić powierzone dobra. Czasem jednak zamiast chronić, sam je wykrada. Podobnie bywa z wtyczkami, które mają zwiększać naszą prywatność w sieci – a zamiast tego sprzedają nasze dane. Piszemy, których unikać, a którym zaufać.… Czytaj dalej

Jak przenieść się do chmury – bezpieczeństwo centrum danych

Jak przenieść się do chmury – bezpieczeństwo centrum danych

Na czym polegają standardy bezpieczeństwa centrów danych używane przez dostawców usług chmurowych? Jak rozumieć oznaczenia literowe, liczbowe, poziomy i czym różnią się poszczególne kategorie? Omawiamy i wyjaśniamy.… Czytaj dalej

Fakty i mity na temat trojanów sprzętowych

Fakty i mity na temat trojanów sprzętowych

W poprzednim wpisie przedstawiłem analizę techniczną modeli ataków na infrastrukturę teleinformatyczną przy użyciu trojanów sprzętowych. W tym artykule, stanowiącym kontynuację poprzedniego, postaram się odpowiedzieć na pytania, komentarze i uwagi czytelników.Czytaj dalej

Trojany sprzętowe – realistyczny scenariusz ataku poprzez ingerencję w układ scalony

Trojany sprzętowe – realistyczny scenariusz ataku poprzez ingerencję w układ scalony

Konie trojańskie mogą działać jako aplikacja w systemie operacyjnym. Mogą też być schowane na poziomie systemu lub nawet firmware’u wbudowanego w sprzęt. A co powiecie na konia trojańskiego na poziomie krzemu?… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – przygotowanie na wielką awarię

Jak bezpiecznie przenieść się do chmury – przygotowanie na wielką awarię

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” omówimy sytuację, której nie życzymy ani dostawcom usług chmurowych, ani ich klientom – ale na którą warto się przygotować.… Czytaj dalej

Deanonimizacja głosu na przykładzie zeznań świadków w komisji ds. Amber Gold

Deanonimizacja głosu na przykładzie zeznań świadków w komisji ds. Amber Gold

Jako krótkofalowiec czasem zajmuję się analizą dźwięków. Zwykle jest to na potrzeby łączności radiowej, ale wyrabia to swoistą czujność na zagadnienia związane z dźwiękiem, która przydaje się w niecodziennych okolicznościach.… Czytaj dalej

Aruba
 What The H@ck