Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Bezpieczeństwo kontenerów, czyli jak ograniczyć dostęp do usług z zewnątrz?

Bezpieczeństwo kontenerów, czyli jak ograniczyć dostęp do usług z zewnątrz?

Wstęp Konteneryzacja, Docker to jedna z najszybciej rozwijających się technologii w ostatnich latach. Popularność konteneryzowania w Dockerze bierze się nie tylko z faktu, że niezwykle łatwo jest zarządzać aplikacją, skalować ją i aktualizować, ale też z szybkości jaką oferują wdrożenia, zmiany, które robimy z użyciem tej technologii. Ogromną popularnością cieszy ...

Przygotowanie środowiska do testów bezpieczeństwa frontendu aplikacji mobilnej

Przygotowanie środowiska do testów bezpieczeństwa...

Wstęp W poprzednich artykułach, wspomniany został fakt, że w uproszczonym modelu aplikacja mobilna składa się  z części frontendowej (klienckiej) i backendowej (serwera aplikacyjnego). W tym artykule przedstawiona zostanie metoda testowania statycznego części klienckiej. Statyczna analiza bezpieczeństwa aplikacji mobilnej Ten rodzaj analizy z założenia odbywa się pasywnie, czyli na poziomie kodu ...

Ataki socjotechniczne, czyli człowiek jako najsłabsze ogniwo

Ataki socjotechniczne, czyli człowiek jako najsłabsze...

Wstęp Nawiązując do mojego wystąpienia w ramach Admin Days 2021 otrzymałem sporo próśb o udostępnienie w wersji do czytania tematyki jaką poruszałem podczas prelekcji, a dotyczącą rosnącej fali ataków socjotechnicznych. Jeżeli kogoś ominął webinar na żywo, zapraszam do odtworzenia webinaru z Admin Days. W dzisiejszym artykule przypomnę najważniejsze definicje i ...

Dekompilacja aplikacji mobilnych

Dekompilacja aplikacji mobilnych

Cel dekompilacji aplikacji mobilnej Dekompilacja polega na „odwróceniu’ pobranej aplikacji do momentu gdy dostępny jest kod źródłowy. Celem inżynierii wstecznej każdej aplikacji jest wydobycie wartościowych informacji (z punktu widzenia atakującego) z kodu owej aplikacji. Przykładem takich wartościowych informacji są np. zahardkodowane poświadczenia (login i hasło osadzone w kodzie aplikacji), czy ...

Bezpieczny certyfikat Let’s Encrypt, czyli jak uzyskać ocenę A w testach SSL i zwiększyć bezpieczeństwo aplikacji

Bezpieczny certyfikat Let’s Encrypt, czyli jak...

Nikogo nie trzeba przekonywać, że czasy stron internetowych dostępnych tylko przez nieszyfrowany, niezabezpieczony protokół HTTP powoli odchodzą do lamusa. Najnowsze wersje popularnych przeglądarek oznaczają dość jednoznacznie strony internetowe, które nie posiadają wersji szyfrowanej. Tak zwany mixed-content czyli zasoby na stronie dostępne przez różne protokoły (w ramach tej samej witryny) https ...

pfSense – Instalacja i podstawowa konfiguracja Firewalla OpenSource

pfSense – Instalacja i podstawowa konfiguracja...

W dzisiejszym artykule dowiesz się jak stosunkowo niewielkim kosztem (a często bez dodatkowych kosztów) można zabezpieczyć firmową lub domową sieć za pomocą doskonałego narzędzia OpenSource jakim jest pfSense. W dzisiejszych czasach ochrona sieci przed nieautoryzowanym dostępem z zewnątrz jest równie ważna jak zabezpieczenia antywirusowe, antymwalware czy antyspamowe. Spora część użytkowników ...

Bezpłatne certyfikaty SSL dla strony od Let’s Encrypt

Bezpłatne certyfikaty SSL dla strony od Let’s Encrypt

W dzisiejszym artykule pokażę Wam, jak w prosty i łatwy sposób wygenerować swój własny darmowy certyfikat SSL dla strony internetowej. Jak wiemy w dzisiejszych czasach niemal wszystkie przeglądarki oznaczają dość jednoznacznie strony internetowe, które nie posiadają certyfikatu SSL. Dzisiaj jest to trend, który wchodzi na stałe. Wszystkie strony powinny być ...

Przechwytywanie ruchu sieciowego między aplikacją kliencką a serwerem mobilnym

Przechwytywanie ruchu sieciowego między aplikacją...

Wstęp W poprzednim artykule została zarysowana koncepcja komunikacji między aplikacją mobilną a serwerem aplikacji mobilnej, który przetwarza wysyłane zapytania. W kolejnych artykułach czytelnik dowie się, w jaki sposób można ingerować w zawartość przesyłanych pakietów. Jako pierwszy przypadek, zostanie zaprezentowana technika przechwytywania ruchu nieszyfrowanego. Przechwytywanie komunikacji nieszyfrowanej Komunikacja odbywa się tak, ...

WordPress na sterydach, czyli przyspieszamy działanie naszej strony

WordPress na sterydach, czyli przyspieszamy działanie...

Dzisiaj w cyklu naszych artykułów dotyczących WordPressa zajmiemy się tematem optymalizacji i przyspieszania tego najpopularniejszego CMS’a na świecie. Wiemy już jak postępować i co robić, aby nasza strona była bezpieczna. Znamy już sporą część dobrych praktyk, a dziś zajmiemy się przyspieszeniem ładowania i optymalizacji. WordPress ma niewątpliwie wiele zalet, z ...

Ataki na aplikacje mobilne

Ataki na aplikacje mobilne

Wstęp Obserwując obecny trend cyfryzacji, a co za tym idzie postęp i powszechność, można wysnuć wniosek, że aplikacji mobilnych przybywa i będzie wciąż przybywać. Według statystyk Urzędu Komunikacji Elektronicznej pochodzących z roku 2019, korzystanie z telefonów komórkowych deklaruje 93,1% Polaków. Wśród tej grupy dostęp do Internetu deklaruje 90,7%. Taki wolumen ...