Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Witamy w realnym świecie!

Witamy w realnym świecie!

Bardzo lubię oglądać materiały reklamowe serwerów, infrastruktury sieciowej czy oprogramowania monitorującego pracę sieci. Te błyszczące szafy, te ziejące czernią fronty serwerów i równiutko ułożone kable z oznaczeniami podłączeń. Pomieszczenia serwerowni z dostępem na kartę, kod i odcisk palca, z monitoringiem środowiskowym oraz wizyjnym, gdzie przekroczenie temperatury, wilgotności czy wejście nieznanej ...

DoH i DoT, czyli kilka słów o szyfrowaniu ruchu DNS

DoH i DoT, czyli kilka słów o szyfrowaniu ruchu DNS

W ostatnim czasie, w urządzeniach sieciowych, implementowane są dwie nowe funkcjonalności noszące nazwy: • DNS over HTTPS (DoH) • DNS over TLS (DoT). Na początku warto wyjaśnić, że żadna z nich nie ma związku z DNSSEC, ale są próbą rozwiązania tego samego problemu jakim jest brak szyfrowania zapytań i odpowiedzi w komunikacji ...

Rekonesans aktywny  – cykl „Jak wykonać testy penetracyjne”

Rekonesans aktywny – cykl „Jak wykonać...

Rekonesans aktywny  – wprowadzenie Jeśli atakujący zdobył wystarczająco dużo danych o swojej ofierze bazując na publicznie dostępnych informacjach oraz na innych pasywnych metodach pozyskiwania informacji, to wówczas może w następnym kroku skupić się na bardziej istotnych zasobach pochodzących z innych, bardziej specyficznych usług. Rekonesans aktywny w porównaniu z rekonesansem pasywnym, ...