Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Bezpłatne certyfikaty SSL dla strony od Let’s Encrypt

Bezpłatne certyfikaty SSL dla strony od Let’s Encrypt

W dzisiejszym artykule pokażę Wam, jak w prosty i łatwy sposób wygenerować swój własny darmowy certyfikat SSL dla strony internetowej. Jak wiemy w dzisiejszych czasach niemal wszystkie przeglądarki oznaczają dość jednoznacznie strony internetowe, które nie posiadają certyfikatu SSL. Dzisiaj jest to trend, który wchodzi na stałe. Wszystkie strony powinny być ...

Przechwytywanie ruchu sieciowego między aplikacją kliencką a serwerem mobilnym

Przechwytywanie ruchu sieciowego między aplikacją...

Wstęp W poprzednim artykule została zarysowana koncepcja komunikacji między aplikacją mobilną a serwerem aplikacji mobilnej, który przetwarza wysyłane zapytania. W kolejnych artykułach czytelnik dowie się, w jaki sposób można ingerować w zawartość przesyłanych pakietów. Jako pierwszy przypadek, zostanie zaprezentowana technika przechwytywania ruchu nieszyfrowanego. Przechwytywanie komunikacji nieszyfrowanej Komunikacja odbywa się tak, ...

WordPress na sterydach, czyli przyspieszamy działanie naszej strony

WordPress na sterydach, czyli przyspieszamy działanie...

Dzisiaj w cyklu naszych artykułów dotyczących WordPressa zajmiemy się tematem optymalizacji i przyspieszania tego najpopularniejszego CMS’a na świecie. Wiemy już jak postępować i co robić, aby nasza strona była bezpieczna. Znamy już sporą część dobrych praktyk, a dziś zajmiemy się przyspieszeniem ładowania i optymalizacji. WordPress ma niewątpliwie wiele zalet, z ...

Ataki na aplikacje mobilne

Ataki na aplikacje mobilne

Wstęp Obserwując obecny trend cyfryzacji, a co za tym idzie postęp i powszechność, można wysnuć wniosek, że aplikacji mobilnych przybywa i będzie wciąż przybywać. Według statystyk Urzędu Komunikacji Elektronicznej pochodzących z roku 2019, korzystanie z telefonów komórkowych deklaruje 93,1% Polaków. Wśród tej grupy dostęp do Internetu deklaruje 90,7%. Taki wolumen ...

Darmowy podpis cyfrowy w programie Thunderbird

Darmowy podpis cyfrowy w programie Thunderbird

Podczas ostatniego webinarium z moim udziałem opowiadałem o bezpieczeństwie komunikacji e-mail nie tylko w kontekście współczesnych zagrożeń, ale także dobrych praktyk dotyczących bezpiecznego przesyłania informacji wrażliwych. W niniejszym artykule kontynuuję ten wątek jako, że wiele osób o to pytało. Pokażę dzisiaj jak w prosty sposób uruchomić na swoim komputerze całkowicie ...

Najpopularniejsze ataki na aplikacje webowe c.d – Session Hijacking

Najpopularniejsze ataki na aplikacje webowe c.d –...

Dzisiaj wracamy do najpopularniejszych ataków na aplikacje webowe. Tym razem zabieramy się za przechwytywanie danych – rodzaj ataku bardziej znany jako ang. Session Hijacking, który pozwala atakującemu przejąć oraz korzystać z sesji, która została nawiązana przez danego użytkownika w sposób autoryzowany. Po przechwyceniu sesji ofiary, wszystkie akcje są wykonywane przez ...

Najpopularniejsze ataki na aplikacje webowe c.d – Remote Code Execution

Najpopularniejsze ataki na aplikacje webowe c.d –...

Remote Code Execution Zdalne wykonywanie kodu na serwerze ofiary (eng. Remote Code Execution) to bardzo groźny typ ataku na strony internetowe, ponieważ dopuszcza on atakującego do interakcji z systemem operacyjnym serwera, który hostuje aplikację webową, która to z kolei stała się celem ataku. Benefitem, który jest osiągalny dla atakującego to ...

Bezpieczeństwo WordPressa od frontu

Bezpieczeństwo WordPressa od frontu

Nie ma chyba nikogo, kto nie wiedziałby czym jest WordPress. Najpopularniejszy na rynku system do zarządzania treścią (z angielskiego “CMS”) zdominował rynek stron internetowych nie tylko w Polsce, ale także za granicą. Miliony instalacji, miliony stron internetowych są najlepszym przykładem na popularność tego CMS’a. Wielu jednak wciąż obawia się instalacji ...

Najpopularniejsze ataki na aplikacje webowe – XSS Cross Site Scripting

Najpopularniejsze ataki na aplikacje webowe – XSS...

Bardzo popularnym, atakiem na aplikacje webowe jest atak Cross Site Scripting, w skrócie XSS. Cross Site Scripting zakłada interakcje ofiary (np. Klienta) z systemem, który został skutecznie zaatakowany.  Na czym polega atak Cross Site Scripting?  Atak XSS polega na wstrzyknięciu do przeglądarki ofiary fragmentu kodu javaScript bądź innego języka skryptowego, ...

SQL Injection, czyli aplikacje webowe w niebezpieczeństwie

SQL Injection, czyli aplikacje webowe w niebezpieczeństwie

Atak typu SQL Injection Jednym z najpopularniejszych ataków na aplikacje webowe jest atak SQL Injection. Jak łatwo się domyślić, tego typu atak może być zastosowany w przypadku gdy atakujący ma do czynienia z modelem aplikacji, do której podpięta jest baza danych. Na czym polega atak SQL Injection? Atak polega na ...