script>alert('szkolenia z bezpieczeństwa aplikacji WWW');

HowTo

Jak wdrożyć automatycznie odnawiane, darmowe certyfikaty SSL od Let’s Encrypt

Jak wdrożyć automatycznie odnawiane, darmowe certyfikaty SSL od Let’s Encrypt

Kiedyś certyfikaty SSL dla stron WWW były trudne we wdrożeniu i kosztowne, przez co niewiele serwisów ich używało. Dzisiaj większość wymówek już zniknęła – pokażemy Wam jak można mieć swój certyfikat za darmo i bez problemu.… Czytaj dalej

Jak uruchomić swój własny serwer WWW w Aruba Cloud

Jak uruchomić swój własny serwer WWW w Aruba Cloud

Jedną z najpopularniejszych usług w internecie jest WWW. Postawienie własnego serwera często jest jednym z pierwszych kroków na drodze samodzielnego administratora. Dzisiaj pomożemy Wam zainstalować i uruchomić serwer http.… Czytaj dalej

Naucz się jak zabezpieczyć swój serwer, cześć 1: podstawy

Naucz się jak zabezpieczyć swój serwer, cześć 1: podstawy

W ostatnich miesiącach namawialiśmy Was do postawienia swoich własnych serwerów pełniących rolę usługi kopii bezpieczeństwa lub VPN. Przedstawione przez nas konfiguracje były bezpieczne, ale nadszedł czas, by je jeszcze trochę ulepszyć.… Czytaj dalej

Jak prosto zaszyfrować cały ruch internetowy między domem a światem

Jak prosto zaszyfrować cały ruch internetowy między domem a światem

Wraz z rozwojem nowoczesnych technik inwigilacji szyfrowanie tego, co wysyłamy do sieci, staje się coraz ważniejsze. Dzisiaj pokażemy Wam, jak skutecznie za jednym zamachem zaszyfrować ruch wszystkich domowych urządzeń naraz.… Czytaj dalej

Wiemy jak rząd ocenzuruje internet i wiemy jak się przed tym bronić

Wiemy jak rząd ocenzuruje internet i wiemy jak się przed tym bronić

Dzięki najnowszemu projektowi ustawy hazardowej wiemy, jakimi metodami rząd chce blokować dostęp do stron internetowych. Na nieszczęście dla ministerstwa i szczęście dla internautów blokady metody te są trywialne do ominięcia.… Czytaj dalej

Jak napisać ciekawe CrackMe na CTF – instrukcja krok po kroku

Jak napisać ciekawe CrackMe na CTF – instrukcja krok po kroku

Jeśli brakowało Wam ostatnio na naszej stronie tekstów o bardziej technicznym charakterze, to mamy nadzieję, że po lekturze poniższego artykułu będziecie zadowoleni. Autorem wpisu jest Bartosz Wójcik. Dziękujemy!… Czytaj dalej

Bezpieczna komórka na wakacje, czyli jak się nie dać podsłuchać w cudzej sieci WiFi

Bezpieczna komórka na wakacje, czyli jak się nie dać podsłuchać w cudzej sieci WiFi

Nadszedł okres wakacyjnych podróży, a wraz z nim okres polowania na darmowe WiFi. Darmowe nie zawsze oznacza jednak bezpieczne, dlatego przeczytajcie, jak w skuteczny sposób zaszyfrować internetowe połączenia swoich komórek.… Czytaj dalej

Bezpieczeństwo a zaufanie, czyli kiedy przydaje się monitoring

Bezpieczeństwo a zaufanie, czyli kiedy przydaje się monitoring

Czy martwicie się gdy zostawiacie swoje najcenniejsze dane i serwery bez kontroli pod opieką zaufanego administratora? Czy powinniście się tym przejmować? Co możecie zrobić, żeby martwić się mniej lub wcale?… Czytaj dalej

Jak skonfigurować iZabawkę, czyli bezpieczne jabłuszka cz. 1 – iPhone/iPad

Jak skonfigurować iZabawkę, czyli bezpieczne jabłuszka cz. 1 – iPhone/iPad

Nasze osobiste elektroniczne gadżety takie jak smartfon czy tablet awansują powoli na pozycję najważniejszego urządzenia, którego utrata lub ujawnienie zawartości może faktycznie zaboleć. Warto zatem takim sytuacjom zapobiegać.… Czytaj dalej

Komunikacja między izolowanymi komputerami przez sygnatury cieplne

Komunikacja między izolowanymi komputerami przez sygnatury cieplne

Jak skrycie komunikować się z komputerem, który jest w pełni ekranowany od połączeń kablowych i radiowych? Naukowcy znaleźli niecodzienne rozwiązanie tego problemu – odpowiedzią jest emisja ciepła.… Czytaj dalej

Hakowanie dysku sieciowego WD My Book od zera do roota

Hakowanie dysku sieciowego WD My Book od zera do roota

Zapomnieliście hasła administratora do swojego dysku sieciowego? Większość z Was pewnie po sprawdzeniu że nie ma żadnego znanego exploita przywróci urządzenie do ustawień fabrycznych. Ale nie Filippo Valsorda – on się tak łatwo nie poddaje.… Czytaj dalej

Przewidywanie notowań giełdowych z niestandardowymi źródłami danych

Przewidywanie notowań giełdowych z niestandardowymi źródłami danych

Dzisiaj przeniesiemy się na chwilę do świata wielkich finansów by spojrzeć, jak sprytni gracze próbują z całkiem niezłym skutkiem i dużym zyskiem przewidzieć szybciej niż inni zmiany notowań spółek notowanych na giełdzie.… Czytaj dalej

Dowód na to, że klawiatury bezprzewodowe to nie najlepszy pomysł

Dowód na to, że klawiatury bezprzewodowe to nie najlepszy pomysł

Samy Kamkar, znany majsterkowicz zajmujący się kwestiami bezpieczeństwa, pokazał właśnie działający projekt sniffera klawiatury bezprzewodowej, ukrytego w ładowarce USB i przesyłającego skradzione informacje do swojego twórcy.… Czytaj dalej

Małe a cieszy czyli koncepcja sprzętowego honeypota za 200 PLN

Małe a cieszy czyli koncepcja sprzętowego honeypota za 200 PLN

Honeypot to ważne narzędzie w pracy badacza bezpieczeństwa. Obserwowanie cudzych ataków może być zarówno pouczające jak i zabawne. Czy jednak trzeba w tym celu stawiać osobny sprzęt serwerowy? Może da się to zrobić taniej i prościej?… Czytaj dalej

Dekodowanie tajemniczego sygnału pochodzącego z helikoptera

Dekodowanie tajemniczego sygnału pochodzącego z helikoptera

Ciekawe zagadki czyhają nas nas wszędzie – czasami również w lewym kanale audio niepozornego filmu z pościgu samochodowego w serwisie Youtube. Udowodniła to pewna Finka, specjalizująca się w analizie sygnałów i kryptologii.… Czytaj dalej

Unknow hakuje Siri

Wystarczy tylko poprosić

Wystarczy tylko poprosić

Jesteście pewni że wiecie, co potrafi zrobić Siri przy włączonej blokadzie ekranu? Unknow może Was trochę uświadomić. Czytanie notatek, modyfikacja kalendarza czy przeglądanie informacji o właścicielu urządzenia to tylko niektóre z pokazanych czynności. Użytkownikom iPhone’ów polecamy całe nagranie.… Czytaj dalej

Masz kamerę Logitecha? Na wszelki wypadek sprawdź ten klucz w rejestrze.

Jednym z największych zagrożeń dla naszej prywatności są kamery internetowe. Aby ograniczyć ryzyko użycia ich do podglądania nieświadomych ofiar, producenci wprowadzili do większości modeli ostrzegawcze światełko. Nie wszyscy użytkownicy jednak wiedzą, że w niektórych modelach producenci przewidzieli również programowe wyłączanie tego światełka.… Czytaj dalej

Rejestracja istniejącego lub jednoliterowego nicka w MyBB i phpBB

Rejestracja istniejącego lub jednoliterowego nicka w MyBB i phpBB

Obsługa kodowania UTF-8 z reguły niesie za sobą nie tylko korzyści, ale także wyzwania. Umiejętnie użyte, znaki specjalne mogą być zarówno źródłem rozrywki jak i metodą potencjalnego nadużycia. Nie wszystkie serwisy zdają sobie z tego sprawę.… Czytaj dalej

Co hakerzy mogą zrobić z Twoim ruterem i jak się przed tym bronić

Co hakerzy mogą zrobić z Twoim ruterem i jak się przed tym bronić

Część z Was pewnie nie przejmuje się czytając o kolejnych błędach i tylnych furtkach w domowych ruterach. Niestety niesłusznie, ponieważ dzięki kontroli nad ruterem atakujący może również przejąć kontrolę nad Waszymi komputerami.… Czytaj dalej

Hakowanie całego miasta, czyli skutki wdrożenia czytników RFID

Hakowanie całego miasta, czyli skutki wdrożenia czytników RFID

Czy masowe wdrożenie czytników kart zbliżeniowych w bramach budynków mieszkalnych to dobry pomysł? Pewnie tak, o ile nie okaże się, że wystarczająco wnikliwy i utalentowany haker potrafi  bez wysiłku otworzyć ponad 90% z nich.… Czytaj dalej

Proste ukrywanie obszarów dysku przed oprogramowaniem śledczym

Proste ukrywanie obszarów dysku przed oprogramowaniem śledczym

Wyobraźcie sobie zwykły dysk twardy, którego 90% objętości jest całkowicie niewidoczne dla profesjonalnych programów używanych przez biegłych sądowych do analizy nośników. Taki dysk każdy może sam przygotować w ciągu kilku minut.… Czytaj dalej

Po lekturze dokumentów NSA Schneier radzi, jak zabezpieczać swoje dane

Po lekturze dokumentów NSA Schneier radzi, jak zabezpieczać swoje dane

Bruce Schneier, znany ekspert z dziedziny kryptografii, przez ostatnie tygodnie pracował z redaktorami Guardiana nad dokumentami wyniesionymi przez Edwarda Snowdena. Podsumowując zdobytą w ten sposób wiedzę dzieli się z nami swoimi radami.… Czytaj dalej

Jak zbudować bezpieczny system dla anonimowych informatorów

Jak zbudować bezpieczny system dla anonimowych informatorów

Po tym jak pod koniec roku 2010 Wikileaks wyłączyło formularz przesyłania danych przez informatorów, kilka organizacji próbowało, bez wielkich sukcesów, skonstruować podobne mechanizmy. Udało się to dopiero magazynowi The New Yorker.… Czytaj dalej

Narzędzie do łamania BitLockera, PGP i TrueCrypta. No, prawie…

Narzędzie do łamania BitLockera, PGP i TrueCrypta. No, prawie…

Czasem nagłówki w serwisach technologicznych przypominają swojski Onet. Kiedy więc przeczytacie, że na rynku pojawiło się narzędzie, które łamie w czasie rzeczywistym zabezpieczenia BitLockera, PGP i TrueCrypta, nie formatujcie dysku. Nie trzeba.… Czytaj dalej

Jak pokonać amerykański rządowy skracacz linków

Jak pokonać amerykański rządowy skracacz linków

Czasem patrząc na zadanie rezygnujemy, zanim podejmiemy się jego realizacji, ponieważ nie wierzymy, że da się je wykonać. Może się jednak zdarzyć, że ktoś nie wie, że się nie da – i robi coś, co wydawało się niemożliwe. Spójrzmy na taki właśnie przykład.… Czytaj dalej