HowTo

Interoperacyjność i przenaszalność – jak uniezależnić się od dostawcy

Interoperacyjność i przenaszalność – jak uniezależnić się od dostawcy

Zgodnie z zasadą Pareto 80% dochodu generuje 20% klientów, stąd dla każdego z dostawców ich utrzymanie jest kluczową kwestią. Służą temu różne programy lojalnościowe, ciągłe doskonalenie usług czy produktów, przywiązanie do marki itd. Nie ma w tym nic złego, jeśli nie ogranicza swobody klienta.… Czytaj dalej

O EXE-packerach raz jeszcze – sprostowanie i ciekawostki

O EXE-packerach raz jeszcze – sprostowanie i ciekawostki

W poprzednim artykule opisałem główne zasady działania programów znanych jako EXE-packery. Jednakże w jednym z akapitów popełniłem pewien duży błąd, nie wspominając o bardzo ważnej rzeczy związanej ze starymi komputerami.… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – szyfrowanie danych w locie i w spoczynku

Jak bezpiecznie przenieść się do chmury – szyfrowanie danych w locie i w spoczynku

Jedną z najczęściej przez nas spotykanych obaw przed migracją do chmury jest troska o poufność przechowywanych tam informacji. Na szczęście jest to problem, który pomaga rozwiązać odpowiednio użyta kryptografia.… Czytaj dalej

EXE-packery, czyli jak w dawnych czasach pliki pakowano i zabezpieczano

EXE-packery, czyli jak w dawnych czasach pliki pakowano i zabezpieczano

Prawie każdy programista języków niskiego i średniego poziomu spotyka się z pojęciem kompresji kodu wykonywalnego, czyli użyciem programów popularnie nazywanych EXE-packerami. W niniejszym artykule dowiecie się, dlaczego powstały, jak działają oraz dlaczego są popularne do dziś.… Czytaj dalej

Wtyczki do przeglądarek, które zamiast chronić – naruszają Twoją prywatność

Wtyczki do przeglądarek, które zamiast chronić – naruszają Twoją prywatność

Ochroniarz powinien chronić powierzone dobra. Czasem jednak zamiast chronić, sam je wykrada. Podobnie bywa z wtyczkami, które mają zwiększać naszą prywatność w sieci – a zamiast tego sprzedają nasze dane. Piszemy, których unikać, a którym zaufać.… Czytaj dalej

Jak przenieść się do chmury – bezpieczeństwo centrum danych

Jak przenieść się do chmury – bezpieczeństwo centrum danych

Na czym polegają standardy bezpieczeństwa centrów danych używane przez dostawców usług chmurowych? Jak rozumieć oznaczenia literowe, liczbowe, poziomy i czym różnią się poszczególne kategorie? Omawiamy i wyjaśniamy.… Czytaj dalej

Fakty i mity na temat trojanów sprzętowych

Fakty i mity na temat trojanów sprzętowych

W poprzednim wpisie przedstawiłem analizę techniczną modeli ataków na infrastrukturę teleinformatyczną przy użyciu trojanów sprzętowych. W tym artykule, stanowiącym kontynuację poprzedniego, postaram się odpowiedzieć na pytania, komentarze i uwagi czytelników.Czytaj dalej

Trojany sprzętowe – realistyczny scenariusz ataku poprzez ingerencję w układ scalony

Trojany sprzętowe – realistyczny scenariusz ataku poprzez ingerencję w układ scalony

Konie trojańskie mogą działać jako aplikacja w systemie operacyjnym. Mogą też być schowane na poziomie systemu lub nawet firmware’u wbudowanego w sprzęt. A co powiecie na konia trojańskiego na poziomie krzemu?… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – przygotowanie na wielką awarię

Jak bezpiecznie przenieść się do chmury – przygotowanie na wielką awarię

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” omówimy sytuację, której nie życzymy ani dostawcom usług chmurowych, ani ich klientom – ale na którą warto się przygotować.… Czytaj dalej

Deanonimizacja głosu na przykładzie zeznań świadków w komisji ds. Amber Gold

Deanonimizacja głosu na przykładzie zeznań świadków w komisji ds. Amber Gold

Jako krótkofalowiec czasem zajmuję się analizą dźwięków. Zwykle jest to na potrzeby łączności radiowej, ale wyrabia to swoistą czujność na zagadnienia związane z dźwiękiem, która przydaje się w niecodziennych okolicznościach.… Czytaj dalej

Chmura i kontrola dostępu – jak wdrożyć i zarządzać uprawnieniami

Chmura i kontrola dostępu – jak wdrożyć i zarządzać uprawnieniami

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” omówimy modele kontroli dostępu, czyli jak możemy zarządzać uprawnieniami w chmurze. Dobre zrozumienie tego tematu pozwala na uniknięcie wielu problemów.… Czytaj dalej

Zarządzanie tożsamością w chmurze i standardy SAML, OpenID, OAuth

Zarządzanie tożsamością w chmurze i standardy SAML, OpenID, OAuth

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” omówimy model Federated Identity czyli po staropolsku federacyjnego zarządzania tożsamością oraz porównamy najczęściej wykorzystywane standardy.… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – audyt i testy w chmurze

Jak bezpiecznie przenieść się do chmury – audyt i testy w chmurze

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” będziemy opowiadać o tym, jakie standardy bezpieczeństwa powinna spełniać usługa chmurowa i jak możemy sprawdzić, czy te standardy faktycznie spełnia.… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – wymagania prawne

Jak bezpiecznie przenieść się do chmury – wymagania prawne

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” będziemy opowiadać o tym, jak nie popełnić podstawowych błędów oraz jak zrobić to zgodnie z przepisami prawa, normami i standardami.… Czytaj dalej

Poniedziałek z trenerem – CSS Injection i kradzież sekretów

Poniedziałek z trenerem – CSS Injection i kradzież sekretów

Trochę czasu minęło od ostatniego wydawania „Poniedziałku z trenerem”, ale spieszymy poinformować, że nie zrezygnowaliśmy z prowadzenia cyklu. Dzisiaj poniedziałek wypada we wtorek, zatem zapraszamy do lektury.… Czytaj dalej

Jak bezpiecznie przenieść się do chmury – początek wielkiego cyklu materiałów

Jak bezpiecznie przenieść się do chmury – początek wielkiego cyklu materiałów

O chmurze każdy słyszał, ale nie każdy wie, jak ocenić jej przydatność i bezpieczeństwo. W całorocznym cyklu artykułów i webinarów spróbujemy pomóc Wam w lepszym zdefiniowaniu i zrozumieniu problemu oraz podjęciu mądrych decyzji.… Czytaj dalej

Poniedziałek z trenerem – Wirtualna rzeczywistość – realne błędy

Poniedziałek z trenerem – Wirtualna rzeczywistość – realne błędy

W trakcie naszych szkoleń zawsze zachęcamy użytkowników, by nie bać się szukać błędów w dużych i popularnych serwisach, dysponujących ogromnymi działami bezpieczeństwa – bo tam też sporo można znaleźć. Przykład poniżej.… Czytaj dalej

Poniedziałek z trenerem – dwa błędy prowadzące do wykradania kontaktów Yahoo

Poniedziałek z trenerem – dwa błędy prowadzące do wykradania kontaktów Yahoo

Dzięki rozwojowi technik zabezpieczeń coraz częściej jeden błąd w aplikacji nie wystarcza, by uzyskać nieuprawniony dostęp i błędy trzeba łączyć, by osiągnąć upragniony cel. Nie inaczej jest w tej historii.… Czytaj dalej

Poniedziałek z trenerem – jak można było przejąć dowolne konto VirusTotal

Poniedziałek z trenerem – jak można było przejąć dowolne konto VirusTotal

Stary rosyjski kawał mówi, że jeżeli budzisz się w poniedziałek bez kaca, to znaczy, że jest wtorek. U nas takiej imprezy nie było, ale i tak publikacja nowego odcinka naszego cyklu opóźniła się o jeden dzień.… Czytaj dalej

Poniedziałek z trenerem – wykonanie kodu na firewallach PaloAlto

Poniedziałek z trenerem – wykonanie kodu na firewallach PaloAlto

W dzisiejszym odcinku opiszemy ciekawą wpadkę, jaka dotknęła producenta urządzeń firewall – Palo Alto Networks. Dzięki trzem błędom w interfejsie zarządzania możliwe okazało się wykonanie poleceń w systemie operacyjnym.… Czytaj dalej

Poniedziałek z trenerem – ciekawe ataki na nagłówki wiadomości

Poniedziałek z trenerem – ciekawe ataki na nagłówki wiadomości

Oprócz testów aplikacji i systemów czasem potrzeba (i opłaca się) sprawdzić odporność na ataki samych pracowników. Nie znaczy to jednak, że nie warto wspomagać się w takich działaniach wiedzą techniczną.… Czytaj dalej

Poniedziałek z trenerem – modyfikacja jednego parametru za 10 000 dolarów

Poniedziałek z trenerem – modyfikacja jednego parametru za 10 000 dolarów

Kiedy zaczynaliśmy cykl „Poniedziałek z Trenerem” nie byliśmy pewni, czy co tydzień znajdzie się błąd w aplikacji WWW, który można opisać. Tymczasem wygląda na to, że materiału do kolejnych wydań szybko nie zabraknie.… Czytaj dalej

Podstawy bezpieczeństwa, czyli jak sensownie logować zdarzenia systemowe

Podstawy bezpieczeństwa, czyli jak sensownie logować zdarzenia systemowe

Wiele razy w naszej karierze trafialiśmy na sytuacje, w których wiadomo było, że stało się coś złego, ale brak było możliwości wyjaśnienia przebiegu zdarzeń – głównie ze względu na brak logów. Czas ten problem rozwiązać.… Czytaj dalej

Poniedziałek z trenerem – cztery błędy do zdalnego wykonania kodu

Poniedziałek z trenerem – cztery błędy do zdalnego wykonania kodu

Minęły już czasy, kiedy każdy atak opierał się na wykorzystaniu jednego (często trywialnego) błędu. Dzisiaj, by dostać się do systemu, często trzeba tych błędów znaleźć kilka i sprytnie połączyć w jeden atak. Taki przykład znajdziecie poniżej.… Czytaj dalej

Dlaczego rsyncd jest zły i powinniście już dawno przestać z niego korzystać

Dlaczego rsyncd jest zły i powinniście już dawno przestać z niego korzystać

W naszej serii poradników dla administratorów najczęściej opowiadamy o tym, jak rozwiązać jakiś problem lub skonfigurować usługę związaną z bezpieczeństwem. Tym razem jednak opowiemy Wam, czego zdecydowanie NIE robić.… Czytaj dalej

aruba