Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Mechanizmy obronne serwerów – cykl „Testy Penetracyjne”

Mechanizmy obronne serwerów – cykl „Testy Penetracyjne”

W poprzednich artykułach, zaprezentowane zostały metody skanowania systemów oraz usług hostowanych na nich, które atakujący wykorzystują, aby zdobyć interesujące dla nich informacje o potencjalnym celu. Jakie zatem mechanizmy obronne mogą zastosować administratorzy czy właściciele serwerów, aby utrudnić zdobywanie tych cennych informacji? Poniżej znajduje się parę przykładów takich mechanizmów. Utwardzanie (ang. ...

Wakacyjny konkurs Capture the flag

Wakacyjny konkurs Capture the flag

[AKTUALIZACJA:Stan na 19.08.2020r., godz.8:00 – konkurs rozstrzygnięty] Uwaga ogłaszamy wakacyjny konkurs! Wszystkich, którzy czekali z niecierpliwością na nowe wyzwanie zapraszamy do rywalizacji o nagrody. Uprzedzamy, że w okresie urlopowym nie obniżamy poprzeczki. Zadanie wymaga dużej cierpliwości i wiedzy! Gotowi na wyzwanie? Zapraszamy do zapoznania się ze szczegółami: Przygotowane zadanie jest ...

Wielozadaniowy nmap, czyli jak za darmo przeskanować porty ofiary?

Wielozadaniowy nmap, czyli jak za darmo przeskanować...

Enumeracja serwisów ofiary Narzędzie nmap, poza możliwościami, które zostały opisane w poprzednich częściach opisujących metody skanowania serwera ofiary, pozwala także na szybkie i sprawne sprawdzenie, jakiego rodzaju usługa serwowana jest na danym porcie i (często) w jakiej wersji. Aby wykonać tego typu sprawdzenie, należy zaangażować przełącznik -sV, tak jak zostało ...

Konkurs z okazji Dnia Admina

Konkurs z okazji Dnia Admina

Już niebawem dzień wszystkich Adminów. Z końcem lipca każdy administrator będzie celebrował swoje święto. Co roku staramy się pamiętać o naszych użytkownikach. I w tym nie zapominamy o żadnym z Was! Jak zgłosić film?  Zapraszamy do wyzwania audiovideo, w którym trzeba nagrać kilka miłych słów do kolegów oraz koleżanek z branży.  ...

Bezpieczeństwo serwera – Budujemy skuteczny firewall na bazie iptables

Bezpieczeństwo serwera – Budujemy skuteczny...

W dzisiejszym artykule w sekcji bezpieczeństwa serwerów zajmiemy się jedną z najważniejszych kwestii – firewallem. Zbudujemy dzisiaj skuteczny firewall, który pozwoli nam na wstępną ochronę naszego serwera przed dostępem intruzów. Dodatkowo wzmocnimy ochronę za pomocą regułek pozwalających na wstępne filtrowanie i odrzucanie pakietów, które nie powinny znaleźć się na naszym ...

Podstawowe metody skanowania portów – cykl „Testy Penetracyjne”

Podstawowe metody skanowania portów – cykl...

Podstawowe metody skanowania portów W poprzedniej części przedstawione zostały podstawowe koncepcje skanowania portów TCP i UDP wraz z charakterystyką obu protokołów oraz różnicami pomiędzy nimi. Naturalną kontynuacją, po głębszym poznaniu metodologii oraz możliwości skanowania portów, wydaje się być zrozumienie w jaki sposób analizować logi z ruchu sieciowego, aby mieć umiejętność ...

Weryfikacja statusów portów TCP i UDP – cykl „Testy Penetracyjne”

Weryfikacja statusów portów TCP i UDP – cykl...

Wstęp do skanowania portów  Proces skanowania portów polega na (przeważnie automatycznym) sprawdzeniu, który port TCP lub UDP jest otwarty. Lista otwartych portów oraz informacje odnośnie usług hostowanych na tych portach, wyznacza potencjalne wektory ataków. Skanowanie portów jest typową metodą aktywnego zbierania informacji o celu, która wykorzystuje bezpośrednią interakcję z ofiarą.  ...

Konkurs „Eksfiltracja danych – znajdź sejf” – rozstrzygnięty!

Konkurs „Eksfiltracja danych – znajdź sejf”...

Cyberprzestępca po skutecznym włamaniu do jednego z komputerów stworzył skrypt, który na kilka sposobów wyeksfiltrował dane. Wśród najważniejszych informacji, które wyciekły znajduje się m.in. lokalizacja sejfu oraz PIN, który pozwala na jego otwarcie. Dział bezpieczeństwa zareagował na niespodziewane działanie cyberprzestępcy robiąc zrzut sieci (pcap) w czasie jego włamania, który możesz ...

Jak uruchomić własny serwer GitLab w kontenerach Docker

Jak uruchomić własny serwer GitLab w kontenerach Docker

Repozytorium kodu jest jednym z kluczowych elementów każdej infrastruktury dedykowanej do automatyzacji zadań (pisałem już o tym w moim wcześniejszym artykule): Stanowi podstawę bezpieczeństwa dla kodu – niezależnie czy to mały skrypt w bash-u, pliki konfiguracyjne, szablony modeli danych, playbook Ansible czy rozbudowana własna aplikacja Twoja firma potrzebuje scentralizowanego systemu, który pozwoli w bezpieczny ...

Bezpieczeństwo serwera Linux – 3xA czyli Obowiązkowy Hattrick Admina (Antywirus, Antimalware, Antirootkit)

Bezpieczeństwo serwera Linux – 3xA czyli...

Do tej pory mogliście przeczytać w moich wpisach m.in. o automatyzacji nieautoryzowanej instalacji Debiana. Dzisiaj zajmiemy się tak zwanym Obowiązkowym Hattrickiem Admina czyli 3xA. W dzisiejszym artykule zabezpieczymy serwer pod kątem wirusów, malware i rootkitów.  Dawniej panowało przekonanie, że na Linuxa nie ma wirusów. Rzeczywiście kiedyś ciężko było spotkać typowego wirusa pod system linux, ale wraz ze wzrostem jego popularności pojawiły ...