Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Dodanie komputera z Debianem do Active Directory i poświadczenia domenowe w Linux.

Dodanie komputera z Debianem do Active Directory i poświadczenia domenowe w Linux.

Pracując z Active Directory wyobrażamy sobie jednorodne środowisko. Serwery z Windows 2xxx oraz końcówki z systemem operacyjnym Windows 10. Rzeczywistość nie jest taka różowa, ponieważ z najróżniejszych powodów trafiać będą nam się komputery z desktopowym Linuxem, lub z MAC OS`em. Żeby zachować porządek z komputerami i mieć nad nimi jakąkolwiek ...

Ataki na aplikacje mobilne

Ataki na aplikacje mobilne

Wstęp Obserwując obecny trend cyfryzacji, a co za tym idzie postęp i powszechność, można wysnuć wniosek, że aplikacji mobilnych przybywa i będzie wciąż przybywać. Według statystyk Urzędu Komunikacji Elektronicznej pochodzących z roku 2019, korzystanie z telefonów komórkowych deklaruje 93,1% Polaków. Wśród tej grupy dostęp do Internetu deklaruje 90,7%. Taki wolumen ...

Wesołych Świąt Wielkanocnych!

Wesołych Świąt Wielkanocnych!

Zdrowych i spokojnych świąt w gronie najbliższych! Dużo radości, pogody ducha i odpoczynku w okresie świątecznym dla każdego z Was! Najserdeczniejsze życzenia na zbliżające się Święta Wielkiejnocy przesyła redakcja Władców Sieci.

Darmowy podpis cyfrowy w programie Thunderbird

Darmowy podpis cyfrowy w programie Thunderbird

Podczas ostatniego webinarium z moim udziałem opowiadałem o bezpieczeństwie komunikacji e-mail nie tylko w kontekście współczesnych zagrożeń, ale także dobrych praktyk dotyczących bezpiecznego przesyłania informacji wrażliwych. W niniejszym artykule kontynuuję ten wątek jako, że wiele osób o to pytało. Pokażę dzisiaj jak w prosty sposób uruchomić na swoim komputerze całkowicie ...

Najpopularniejsze ataki na aplikacje webowe c.d – Session Hijacking

Najpopularniejsze ataki na aplikacje webowe c.d –...

Dzisiaj wracamy do najpopularniejszych ataków na aplikacje webowe. Tym razem zabieramy się za przechwytywanie danych – rodzaj ataku bardziej znany jako ang. Session Hijacking, który pozwala atakującemu przejąć oraz korzystać z sesji, która została nawiązana przez danego użytkownika w sposób autoryzowany. Po przechwyceniu sesji ofiary, wszystkie akcje są wykonywane przez ...

Potężna eksplozja wiedzy na Admin Days Online 2021!

Potężna eksplozja wiedzy na Admin Days Online 2021!

Ruszyły zapisy na nową edycję Admin Days Online – zarejestruj się już dziś, aby nie przegapić możliwości spotkania z specjalistami w branży IT! Przed Tobą: 6 dni szkoleń, 6 obszarów tematycznych, 2 warsztaty eksperckie, 2 testy sprawdzające zdobytą wiedzę, codziennie atrakcyjne nagrody. Poznaj: sposoby na ochronę środowiska Windows, ofensywne testy ...

Najpopularniejsze ataki na aplikacje webowe c.d – Remote Code Execution

Najpopularniejsze ataki na aplikacje webowe c.d –...

Remote Code Execution Zdalne wykonywanie kodu na serwerze ofiary (eng. Remote Code Execution) to bardzo groźny typ ataku na strony internetowe, ponieważ dopuszcza on atakującego do interakcji z systemem operacyjnym serwera, który hostuje aplikację webową, która to z kolei stała się celem ataku. Benefitem, który jest osiągalny dla atakującego to ...

Bezpieczeństwo WordPressa od frontu

Bezpieczeństwo WordPressa od frontu

Nie ma chyba nikogo, kto nie wiedziałby czym jest WordPress. Najpopularniejszy na rynku system do zarządzania treścią (z angielskiego “CMS”) zdominował rynek stron internetowych nie tylko w Polsce, ale także za granicą. Miliony instalacji, miliony stron internetowych są najlepszym przykładem na popularność tego CMS’a. Wielu jednak wciąż obawia się instalacji ...

Najpopularniejsze ataki na aplikacje webowe – XSS Cross Site Scripting

Najpopularniejsze ataki na aplikacje webowe – XSS...

Bardzo popularnym, atakiem na aplikacje webowe jest atak Cross Site Scripting, w skrócie XSS. Cross Site Scripting zakłada interakcje ofiary (np. Klienta) z systemem, który został skutecznie zaatakowany.  Na czym polega atak Cross Site Scripting?  Atak XSS polega na wstrzyknięciu do przeglądarki ofiary fragmentu kodu javaScript bądź innego języka skryptowego, ...

SQL Injection, czyli aplikacje webowe w niebezpieczeństwie

SQL Injection, czyli aplikacje webowe w niebezpieczeństwie

Atak typu SQL Injection Jednym z najpopularniejszych ataków na aplikacje webowe jest atak SQL Injection. Jak łatwo się domyślić, tego typu atak może być zastosowany w przypadku gdy atakujący ma do czynienia z modelem aplikacji, do której podpięta jest baza danych. Na czym polega atak SQL Injection? Atak polega na ...