Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Najpopularniejsze ataki na aplikacje webowe c.d – Remote Code Execution

Najpopularniejsze ataki na aplikacje webowe c.d – Remote Code Execution

Remote Code Execution Zdalne wykonywanie kodu na serwerze ofiary (eng. Remote Code Execution) to bardzo groźny typ ataku na strony internetowe, ponieważ dopuszcza on atakującego do interakcji z systemem operacyjnym serwera, który hostuje aplikację webową, która to z kolei stała się celem ataku. Benefitem, który jest osiągalny dla atakującego to ...

Bezpieczeństwo WordPressa od frontu

Bezpieczeństwo WordPressa od frontu

Nie ma chyba nikogo, kto nie wiedziałby czym jest WordPress. Najpopularniejszy na rynku system do zarządzania treścią (z angielskiego “CMS”) zdominował rynek stron internetowych nie tylko w Polsce, ale także za granicą. Miliony instalacji, miliony stron internetowych są najlepszym przykładem na popularność tego CMS’a. Wielu jednak wciąż obawia się instalacji ...

Najpopularniejsze ataki na aplikacje webowe – XSS Cross Site Scripting

Najpopularniejsze ataki na aplikacje webowe – XSS...

Bardzo popularnym, atakiem na aplikacje webowe jest atak Cross Site Scripting, w skrócie XSS. Cross Site Scripting zakłada interakcje ofiary (np. Klienta) z systemem, który został skutecznie zaatakowany.  Na czym polega atak Cross Site Scripting?  Atak XSS polega na wstrzyknięciu do przeglądarki ofiary fragmentu kodu javaScript bądź innego języka skryptowego, ...

SQL Injection, czyli aplikacje webowe w niebezpieczeństwie

SQL Injection, czyli aplikacje webowe w niebezpieczeństwie

Atak typu SQL Injection Jednym z najpopularniejszych ataków na aplikacje webowe jest atak SQL Injection. Jak łatwo się domyślić, tego typu atak może być zastosowany w przypadku gdy atakujący ma do czynienia z modelem aplikacji, do której podpięta jest baza danych. Na czym polega atak SQL Injection? Atak polega na ...

Black Friday okiem administratora IT – przygotuj się na zwiększony ruch

Black Friday okiem administratora IT – przygotuj...

Wielki szał zakupów związany z Black Week’iem dopadł wielu z nas. No bo jak przejść obojętnie obok wszystkich reklam, które rzucają się w oczy hasłami o przecenach i rabatach o nawet -50%?! Pamiętajmy, że dla administratorów jest to duże wyzwanie, jeżeli chodzi o wzmożony ruch na stronach internetowych. Z jakimi ...

Restricted Shell

Restricted Shell

W poprzedniej części czytelnik mógł zobaczyć w jaki sposób można wykorzystywać publicznie dostępny kod, który potrafi (w sposób nieautoryzowany) zdobyć dostęp do systemu, który został zdefiniowany jako cel ataku. Dla przypomnienia, stan na ten moment wygląda następująco: A zatem atakujący ma dostęp do maszyny ofiary w tzw. restricted shell, czyli ...

Zabezpieczamy serwer pocztowy, czyli filtr Antyspamowy i Antywirusowy

Zabezpieczamy serwer pocztowy, czyli filtr Antyspamowy i...

Korespondencja e-mail to coś bez czego większość z nas nie wyobraża sobie dzisiaj pracy, nie wyobraża sobie komunikacji. Wiadomości elektroniczne skutecznie wypierają tradycyjną pocztę papierową nie tylko ze względu na koszty, ale przede wszystkim z uwagi na szybkość oraz niezawodność tego sposobu komunikacji. Bezsprzecznym jest fakt, że kiedy nadajemy wiadomość ...

Eksploitacja – penetracja systemów informatyczych z praktycznym wykorzystaniem luk w systemie

Eksploitacja – penetracja systemów informatyczych...

Wiedząc już jak wygląda zdobywanie informacji o celu, warto teraz pokazać, co można z nimi zrobić w praktyce.  Pamiętać należy, że każda zmiana konfiguracji, kodu aplikacji czy innych tego typu elementów może powodować powstawanie luk bezpieczeństwa, które są do namierzenia poprzez umiejętne zbieranie informacji o celu. Dodatkowo są sytuacje, gdzie ...

Bezpieczeństwo domeny poczty

Bezpieczeństwo domeny poczty

Zapraszamy do obejrzenia pierwszego materiału video na Władcach Sieci. Dzisiaj powiemy sobie kilka słów na temat zabezpieczenia się przed podszywaniem, spamem oraz wyłudzaniem informacji. Każdy może wkraść się na naszą domenę i wysyłać z niej wiadomości do nieświadomych użytkowników. Dzięki nagraniu dowiemy się dlaczego i jak powinniśmy się zabezpieczać oraz ...

Narzędzia do monitorowania ruchu w systemie Linux

Narzędzia do monitorowania ruchu w systemie Linux

Każdy kto korzysta z serwerów z systemem Linux ze środowiskiem jedynie konsolowym z pewnością nie jeden raz zastanawiał się, jak można w prosty sposób zmierzyć aktualnie wysycenie łącza. Ma to szczególne znaczenie na przykład przy dostarczaniu treści typu video na żądanie lub strumieniowania, albo serwer gier, które wymagają sporego pasma. ...