HowTo

Trojany sprzętowe – realistyczny scenariusz ataku poprzez ingerencję w układ scalony

Trojany sprzętowe – realistyczny scenariusz ataku poprzez ingerencję w układ scalony

Konie trojańskie mogą działać jako aplikacja w systemie operacyjnym. Mogą też być schowane na poziomie systemu lub nawet firmware’u wbudowanego w sprzęt. A co powiecie na konia trojańskiego na poziomie krzemu?… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – przygotowanie na wielką awarię

Jak bezpiecznie przenieść się do chmury – przygotowanie na wielką awarię

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” omówimy sytuację, której nie życzymy ani dostawcom usług chmurowych, ani ich klientom – ale na którą warto się przygotować.… Czytaj dalej

Deanonimizacja głosu na przykładzie zeznań świadków w komisji ds. Amber Gold

Deanonimizacja głosu na przykładzie zeznań świadków w komisji ds. Amber Gold

Jako krótkofalowiec czasem zajmuję się analizą dźwięków. Zwykle jest to na potrzeby łączności radiowej, ale wyrabia to swoistą czujność na zagadnienia związane z dźwiękiem, która przydaje się w niecodziennych okolicznościach.… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – audyt i testy w chmurze

Jak bezpiecznie przenieść się do chmury – audyt i testy w chmurze

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” będziemy opowiadać o tym, jakie standardy bezpieczeństwa powinna spełniać usługa chmurowa i jak możemy sprawdzić, czy te standardy faktycznie spełnia.… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – wymagania prawne

Jak bezpiecznie przenieść się do chmury – wymagania prawne

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” będziemy opowiadać o tym, jak nie popełnić podstawowych błędów oraz jak zrobić to zgodnie z przepisami prawa, normami i standardami.… Czytaj dalej

Poniedziałek z trenerem – CSS Injection i kradzież sekretów

Poniedziałek z trenerem – CSS Injection i kradzież sekretów

Trochę czasu minęło od ostatniego wydawania „Poniedziałku z trenerem”, ale spieszymy poinformować, że nie zrezygnowaliśmy z prowadzenia cyklu. Dzisiaj poniedziałek wypada we wtorek, zatem zapraszamy do lektury.… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – początek wielkiego cyklu materiałów

Jak bezpiecznie przenieść się do chmury – początek wielkiego cyklu materiałów

O chmurze każdy słyszał, ale nie każdy wie, jak ocenić jej przydatność i bezpieczeństwo. W całorocznym cyklu artykułów i webinarów spróbujemy pomóc Wam w lepszym zdefiniowaniu i zrozumieniu problemu oraz podjęciu mądrych decyzji.… Czytaj dalej

Poniedziałek z trenerem – Wirtualna rzeczywistość – realne błędy

Poniedziałek z trenerem – Wirtualna rzeczywistość – realne błędy

W trakcie naszych szkoleń zawsze zachęcamy użytkowników, by nie bać się szukać błędów w dużych i popularnych serwisach, dysponujących ogromnymi działami bezpieczeństwa – bo tam też sporo można znaleźć. Przykład poniżej.… Czytaj dalej

Poniedziałek z trenerem – dwa błędy prowadzące do wykradania kontaktów Yahoo

Poniedziałek z trenerem – dwa błędy prowadzące do wykradania kontaktów Yahoo

Dzięki rozwojowi technik zabezpieczeń coraz częściej jeden błąd w aplikacji nie wystarcza, by uzyskać nieuprawniony dostęp i błędy trzeba łączyć, by osiągnąć upragniony cel. Nie inaczej jest w tej historii.… Czytaj dalej

Poniedziałek z trenerem – jak można było przejąć dowolne konto VirusTotal

Poniedziałek z trenerem – jak można było przejąć dowolne konto VirusTotal

Stary rosyjski kawał mówi, że jeżeli budzisz się w poniedziałek bez kaca, to znaczy, że jest wtorek. U nas takiej imprezy nie było, ale i tak publikacja nowego odcinka naszego cyklu opóźniła się o jeden dzień.… Czytaj dalej

Poniedziałek z trenerem – wykonanie kodu na firewallach PaloAlto

Poniedziałek z trenerem – wykonanie kodu na firewallach PaloAlto

W dzisiejszym odcinku opiszemy ciekawą wpadkę, jaka dotknęła producenta urządzeń firewall – Palo Alto Networks. Dzięki trzem błędom w interfejsie zarządzania możliwe okazało się wykonanie poleceń w systemie operacyjnym.… Czytaj dalej

Poniedziałek z trenerem – ciekawe ataki na nagłówki wiadomości

Poniedziałek z trenerem – ciekawe ataki na nagłówki wiadomości

Oprócz testów aplikacji i systemów czasem potrzeba (i opłaca się) sprawdzić odporność na ataki samych pracowników. Nie znaczy to jednak, że nie warto wspomagać się w takich działaniach wiedzą techniczną.… Czytaj dalej

Poniedziałek z trenerem – modyfikacja jednego parametru za 10 000 dolarów

Poniedziałek z trenerem – modyfikacja jednego parametru za 10 000 dolarów

Kiedy zaczynaliśmy cykl „Poniedziałek z Trenerem” nie byliśmy pewni, czy co tydzień znajdzie się błąd w aplikacji WWW, który można opisać. Tymczasem wygląda na to, że materiału do kolejnych wydań szybko nie zabraknie.… Czytaj dalej

Podstawy bezpieczeństwa, czyli jak sensownie logować zdarzenia systemowe

Podstawy bezpieczeństwa, czyli jak sensownie logować zdarzenia systemowe

Wiele razy w naszej karierze trafialiśmy na sytuacje, w których wiadomo było, że stało się coś złego, ale brak było możliwości wyjaśnienia przebiegu zdarzeń – głównie ze względu na brak logów. Czas ten problem rozwiązać.… Czytaj dalej

Poniedziałek z trenerem – cztery błędy do zdalnego wykonania kodu

Poniedziałek z trenerem – cztery błędy do zdalnego wykonania kodu

Minęły już czasy, kiedy każdy atak opierał się na wykorzystaniu jednego (często trywialnego) błędu. Dzisiaj, by dostać się do systemu, często trzeba tych błędów znaleźć kilka i sprytnie połączyć w jeden atak. Taki przykład znajdziecie poniżej.… Czytaj dalej

Dlaczego rsyncd jest zły i powinniście już dawno przestać z niego korzystać

Dlaczego rsyncd jest zły i powinniście już dawno przestać z niego korzystać

W naszej serii poradników dla administratorów najczęściej opowiadamy o tym, jak rozwiązać jakiś problem lub skonfigurować usługę związaną z bezpieczeństwem. Tym razem jednak opowiemy Wam, czego zdecydowanie NIE robić.… Czytaj dalej

Poniedziałek z trenerem – dwa proste błędy w kodzie Facebooka

Poniedziałek z trenerem – dwa proste błędy w kodzie Facebooka

Nawet firmom bardzo dbającym o kwestie bezpieczeństwa nie jest łatwo ustrzec się błędów w aplikacjach, szczególnie, jeśli aplikacje te są dość rozbudowane. Warto zatem takich błędów szukać – bo można na tym sporo zarobić.… Czytaj dalej

Zapraszamy na nowy webinar poświęcony błędom w konfiguracji usług

Zapraszamy na nowy webinar poświęcony błędom w konfiguracji usług

Minął już prawie miesiąc od naszego poprzedniego spotkania, zatem czas kontynuować cykl webinarów poświęconych bezpieczeństwu serwerów, realizowanego od początku roku wspólnie z firmą Aruba Cloud. … Czytaj dalej

Jak postawić swój własny bezpieczny serwer komunikatora

Jak postawić swój własny bezpieczny serwer komunikatora

Wiele doniesień medialnych z ostatnich lat pokazuje, jak ważna jest możliwość prywatnej komunikacji i jak trudno jest ją zapewnić. Gdy każdy podsłuchuje każdego ostatnim systemem godnym zaufania pozostaje własny serwer.… Czytaj dalej

Administrator na urlopie część 2, czyli monitoring dla bardziej wymagających

Administrator na urlopie część 2, czyli monitoring dla bardziej wymagających

Monitorowanie działania systemów i aplikacji to jeden z najczęściej zaniedbywanych obszarów pracy administratorów. Wielu incydentów można było uniknąć gdyby ktoś analizował proste anomalie. Czas to zmienić.… Czytaj dalej

Jak spokojnie pojechać na urlop i zaufać systemom monitoringu serwerów

Jak spokojnie pojechać na urlop i zaufać systemom monitoringu serwerów

Często możecie w naszym serwisie poczytać o konfigurowaniu bezpieczeństwa różnych usług i produktów. Bezpieczeństwo to jednak nie tylko prawidłowa konfiguracja – to także, a może przede wszystkim, odpowiedni monitoring.… Czytaj dalej

YubiKey dobry na wszystko, czyli sprzętowe wsparcie logowania po SSH

YubiKey dobry na wszystko, czyli sprzętowe wsparcie logowania po SSH

Macie już swojego YubiKeya? Przeczytajcie koniecznie. A jeśli nie macie, to kupcie a potem przeczytajcie, bo wygląda na to, że te małe breloczki są bardzo ciekawym narzędziem zwiększającym bezpieczeństwo Waszych kont.… Czytaj dalej

Co zrobić, by kopie bezpieczeństwa były naprawdę bezpieczne

Co zrobić, by kopie bezpieczeństwa były naprawdę bezpieczne

Czas na trzecią część naszego cyklu webinarów poświęconych bezpieczeństwu serwerów, realizowanego wspólnie z Aruba Cloud. Ostatnio rozmawialiśmy o aktualizacjach, zatem teraz czas na odcinek o kopiach bezpieczeństwa.… Czytaj dalej

Jak zabezpieczyć logowanie do serwera za pomocą jednorazowych tokenów

Jak zabezpieczyć logowanie do serwera za pomocą jednorazowych tokenów

Wielu zwykłym administratorom serwerów wystarcza możliwość logowania do SSH za pomocą loginu i hasła. Niektórzy używają też swojego klucza. My chcemy zaproponować inne ciekawe rozwiązanie – tokeny z aplikacji Google Authenticator.… Czytaj dalej

Jak za darmo dostać się na najlepsze konferencje (a nawet na tym zarobić)

Jak za darmo dostać się na najlepsze konferencje (a nawet na tym zarobić)

Odkrył sposób by wchodzić za darmo na konferencje, organizatorzy go kochają! [MEMY] – taki tytuł mógłby mieć poniższy artykuł.  Metoda, którą polecamy, jest naprawdę prosta i przynosi wszystkim same korzyści.… Czytaj dalej

exatel
aruba