Definicja sygnatury (na przykładzie Snort) W poprzednim artykule pokazałem przykład ataku typu UNION SELECT, czyli metody pozwalającej atakującemu na dołączenie wyników dodatkowych zapytań SQL do oryginalnego zapytania. Atakujący może próbować wysłać do naszej bazy na przykład takie szkodliwe zapytanie: SELECT product_id, product_name, price FROM products WHERE category = 'Electronics’ UNION ...
Ostatnie Discy Artykuły
IPS – jak działa?
W kolejnych dwóch artykułach przyjrzymy się temu, w jaki sposób działa nowoczesny Next-Generation IPS. Artykuły te po to by były przystępne dla szerokiego grona czytelników, będą zawierały pewnego rodzaju uproszczenia czy pominięcia. Celowo pominę też niuanse implementacji funkcjonalności na platformach poszczególnych producentów, dzięki czemu przedstawiony opis będzie możliwie generyczny i ...
Lokalne AI w firmie – na co zwrócić uwagę przed...
Rozwój jest nieodzowną częścią królestw, państw i firm. Jako władca sieci wiesz, że przed niektórymi zmianami nie ma ucieczki. W przypadku sztucznej inteligencji, z której wiele przedsiębiorstw korzysta jest podobnie. Ze względu na różne przyczyny coraz częściej pojawia się potrzeba postawienia lokalnego AI, dostępnego w sieci firmy. W internecie są ...
Historia inspekcji ruchu sieciowego
Intrusion Detection System (IDS) oraz Intrusion Prevention System (IPS) to kluczowe elementy architektury bezpieczeństwa sieci, które analizują ruch w czasie rzeczywistym, wykrywają ataki i – w przypadku IPS – aktywnie je blokują. Wszyscy przyzwyczailiśmy się do tych mechanizmów bezpieczeństwa i skupiamy się na dobraniu odpowiedniej funkcjonalności do ochrony naszej sieci. ...
Zero Trust Networking – dlaczego zasada braku...
Zero zaufania przed weryfikacją to zasada, o której można usłyszeć na przestrzeni wieków nie tylko na dworach królewskich czy wywiadach państwowych ale i codziennym życiu. Tym bardziej jako władcy biorąc przykład z wielu dziedzin życia nie powinniśmy wierzyć wszystkim i taka sama powinna być sieć, którą zarządzamy. Czym jest model ...