HowTo

Monitorowanie najwyższą formą zaufania (i komfortu admina)

Monitorowanie najwyższą formą zaufania (i komfortu admina)

Monitorowanie usług i infrastruktury niejednemu administratorowi oszczędziło stresu, nerwów a czasem także nagłej zmiany miejsca zatrudnienia. Opisujemy zatem, jak monitorować, by się nie zamartwiać.… Czytaj dalej

Infrastructure as a code, czyli konfiguracja i uruchomienie mierzone w sekundach

Infrastructure as a code, czyli konfiguracja i uruchomienie mierzone w sekundach

Błogosławieństwem technologii miała być oszczędność czasu. Trudno jednak o niej pamiętać, gdy poświęca się długie godziny na stawianie i konfigurowanie serwerów. A gdyby zrobić to wszystko automatycznie?… Czytaj dalej

Jak zrobić sobie swojego Dropboksa, czyli chmura, ale własna

Jak zrobić sobie swojego Dropboksa, czyli chmura, ale własna

Trzymanie kopii bezpieczeństwa prywatnych czy firmowych danych w chmurze jest kuszące – chmura jest odporniejsza na pożary czy kradzieże sprzętu. Rodzi jednak pewne dodatkowe ryzyka – które zredukujemy, budując w niej własne rozwiązanie.… Czytaj dalej

Budujemy klaster serwerów WWW z load balancerem w chmurze

Budujemy klaster serwerów WWW z load balancerem w chmurze

Gdy nie działa strona WWW, wszyscy robią się nerwowi. Właściciel, bo nie zarabia, klienci, bo nie mogą wydać swoich pieniędzy i administrator, bo musi naprawić. Co zatem zrobić, by nie trzeba było się denerwować?… Czytaj dalej

Backup w chmurze może uratować twoją karierę (a na pewno czas)

Backup w chmurze może uratować twoją karierę (a na pewno czas)

Posiadanie dostępnej, aktualnej i zweryfikowanej kopii bezpieczeństwa kluczowych danych uratowało niejednego administratora, kierownika i firmę. Dzisiaj opowiemy o tym, jak zrobić taką kopię w chmurze Aruba Cloud.… Czytaj dalej

Wszystko, co chcieliście wiedzieć o fuzzingu procesorów, ale baliście się zapytać

Wszystko, co chcieliście wiedzieć o fuzzingu procesorów, ale baliście się zapytać

Zamknięta budowa procesorów nie gwarantuje bezpieczeństwa – dowodzą tego dobitnie kolejne, odkryte w 2018, nieudokumentowane funkcjebłędy i podatności. Koniecznością stają się zatem systematyczne i kompleksowe testy w celu audytu używanych układów. W jaki sposób je przeprowadzić?… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – Security as a Service (SecaaS)

Jak bezpiecznie przenieść się do chmury – Security as a Service (SecaaS)

Wielu dostawców rozwiązań z obszaru bezpieczeństwa oferuje je w modelu Security as a Service (SecaaS). Usługi te wykorzystują potencjał chmury (m.in. ekonomię skali, elastyczność i skalowalność, szeroki dostęp), ale dziedziczą związane z nią zagrożenia.… Czytaj dalej

Jak zablokować niepotrzebne usługi telekomunikacyjne – kłopoty i pułapki

Jak zablokować niepotrzebne usługi telekomunikacyjne – kłopoty i pułapki

W przypadku usług komórkowych warto zablokować te, które mogą generować koszty, a nie planujemy z nich korzystać. Okazuje się jednak, że w wielu wypadkach całkowita blokada nie jest możliwa, a operatorzy różnie podchodzą do tego problemu.… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – Secure Software Development Lifecycle

Jak bezpiecznie przenieść się do chmury – Secure Software Development Lifecycle

Bezpieczeństwo aplikacji jest szerokim zagadnieniem obejmującym wiele aspektów od wczesnego projektowania i modelowania zagrożeń po utrzymanie i ochronę w środowisku produkcyjnym. Dziś skupimy się na cyklu tworzenia bezpiecznego oprogramowania.… Czytaj dalej

Interoperacyjność i przenaszalność – jak uniezależnić się od dostawcy

Interoperacyjność i przenaszalność – jak uniezależnić się od dostawcy

Zgodnie z zasadą Pareto 80% dochodu generuje 20% klientów, stąd dla każdego z dostawców ich utrzymanie jest kluczową kwestią. Służą temu różne programy lojalnościowe, ciągłe doskonalenie usług czy produktów, przywiązanie do marki itd. Nie ma w tym nic złego, jeśli nie ogranicza swobody klienta.… Czytaj dalej

O EXE-packerach raz jeszcze – sprostowanie i ciekawostki

O EXE-packerach raz jeszcze – sprostowanie i ciekawostki

W poprzednim artykule opisałem główne zasady działania programów znanych jako EXE-packery. Jednakże w jednym z akapitów popełniłem pewien duży błąd, nie wspominając o bardzo ważnej rzeczy związanej ze starymi komputerami.… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – szyfrowanie danych w locie i w spoczynku

Jak bezpiecznie przenieść się do chmury – szyfrowanie danych w locie i w spoczynku

Jedną z najczęściej przez nas spotykanych obaw przed migracją do chmury jest troska o poufność przechowywanych tam informacji. Na szczęście jest to problem, który pomaga rozwiązać odpowiednio użyta kryptografia.… Czytaj dalej

EXE-packery, czyli jak w dawnych czasach pliki pakowano i zabezpieczano

EXE-packery, czyli jak w dawnych czasach pliki pakowano i zabezpieczano

Prawie każdy programista języków niskiego i średniego poziomu spotyka się z pojęciem kompresji kodu wykonywalnego, czyli użyciem programów popularnie nazywanych EXE-packerami. W niniejszym artykule dowiecie się, dlaczego powstały, jak działają oraz dlaczego są popularne do dziś.… Czytaj dalej

Jak przenieść się do chmury – bezpieczeństwo środowiska wirtualnego

Jak przenieść się do chmury – bezpieczeństwo środowiska wirtualnego

Przeniesienie się do chmury w wielu przypadkach oznacza wykorzystanie w znaczącym stopniu mechanizmów wirtualizacji. Warto znać ich charakterystykę oraz możliwe zagrożenia z nimi związane, by odpowiednio obronić swoje zasoby.… Czytaj dalej

Wtyczki do przeglądarek, które zamiast chronić – naruszają Twoją prywatność

Wtyczki do przeglądarek, które zamiast chronić – naruszają Twoją prywatność

Ochroniarz powinien chronić powierzone dobra. Czasem jednak zamiast chronić, sam je wykrada. Podobnie bywa z wtyczkami, które mają zwiększać naszą prywatność w sieci – a zamiast tego sprzedają nasze dane. Piszemy, których unikać, a którym zaufać.… Czytaj dalej

Jak przenieść się do chmury – bezpieczeństwo centrum danych

Jak przenieść się do chmury – bezpieczeństwo centrum danych

Na czym polegają standardy bezpieczeństwa centrów danych używane przez dostawców usług chmurowych? Jak rozumieć oznaczenia literowe, liczbowe, poziomy i czym różnią się poszczególne kategorie? Omawiamy i wyjaśniamy.… Czytaj dalej

Fakty i mity na temat trojanów sprzętowych

Fakty i mity na temat trojanów sprzętowych

W poprzednim wpisie przedstawiłem analizę techniczną modeli ataków na infrastrukturę teleinformatyczną przy użyciu trojanów sprzętowych. W tym artykule, stanowiącym kontynuację poprzedniego, postaram się odpowiedzieć na pytania, komentarze i uwagi czytelników.Czytaj dalej

Trojany sprzętowe – realistyczny scenariusz ataku poprzez ingerencję w układ scalony

Trojany sprzętowe – realistyczny scenariusz ataku poprzez ingerencję w układ scalony

Konie trojańskie mogą działać jako aplikacja w systemie operacyjnym. Mogą też być schowane na poziomie systemu lub nawet firmware’u wbudowanego w sprzęt. A co powiecie na konia trojańskiego na poziomie krzemu?… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – przygotowanie na wielką awarię

Jak bezpiecznie przenieść się do chmury – przygotowanie na wielką awarię

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” omówimy sytuację, której nie życzymy ani dostawcom usług chmurowych, ani ich klientom – ale na którą warto się przygotować.… Czytaj dalej

Deanonimizacja głosu na przykładzie zeznań świadków w komisji ds. Amber Gold

Deanonimizacja głosu na przykładzie zeznań świadków w komisji ds. Amber Gold

Jako krótkofalowiec czasem zajmuję się analizą dźwięków. Zwykle jest to na potrzeby łączności radiowej, ale wyrabia to swoistą czujność na zagadnienia związane z dźwiękiem, która przydaje się w niecodziennych okolicznościach.… Czytaj dalej

Chmura i kontrola dostępu – jak wdrożyć i zarządzać uprawnieniami

Chmura i kontrola dostępu – jak wdrożyć i zarządzać uprawnieniami

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” omówimy modele kontroli dostępu, czyli jak możemy zarządzać uprawnieniami w chmurze. Dobre zrozumienie tego tematu pozwala na uniknięcie wielu problemów.… Czytaj dalej

Zarządzanie tożsamością w chmurze i standardy SAML, OpenID, OAuth

Zarządzanie tożsamością w chmurze i standardy SAML, OpenID, OAuth

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” omówimy model Federated Identity czyli po staropolsku federacyjnego zarządzania tożsamością oraz porównamy najczęściej wykorzystywane standardy.… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – audyt i testy w chmurze

Jak bezpiecznie przenieść się do chmury – audyt i testy w chmurze

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” będziemy opowiadać o tym, jakie standardy bezpieczeństwa powinna spełniać usługa chmurowa i jak możemy sprawdzić, czy te standardy faktycznie spełnia.… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – wymagania prawne

Jak bezpiecznie przenieść się do chmury – wymagania prawne

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” będziemy opowiadać o tym, jak nie popełnić podstawowych błędów oraz jak zrobić to zgodnie z przepisami prawa, normami i standardami.… Czytaj dalej

Poniedziałek z trenerem – CSS Injection i kradzież sekretów

Poniedziałek z trenerem – CSS Injection i kradzież sekretów

Trochę czasu minęło od ostatniego wydawania „Poniedziałku z trenerem”, ale spieszymy poinformować, że nie zrezygnowaliśmy z prowadzenia cyklu. Dzisiaj poniedziałek wypada we wtorek, zatem zapraszamy do lektury.… Czytaj dalej

forpsi