Definicja sygnatury (na przykładzie Snort) W poprzednim artykule pokazałem przykład ataku typu UNION SELECT, czyli metody pozwalającej atakującemu na dołączenie wyników dodatkowych zapytań SQL do oryginalnego zapytania. Atakujący może próbować wysłać do naszej bazy na przykład takie szkodliwe zapytanie: SELECT product_id, product_name, price FROM products WHERE category = 'Electronics’ UNION ...
Ostatnie Discy Artykuły
IPS – jak działa?
W kolejnych dwóch artykułach przyjrzymy się temu, w jaki sposób działa nowoczesny Next-Generation IPS. Artykuły te po to by były przystępne dla szerokiego grona czytelników, będą zawierały pewnego rodzaju uproszczenia czy pominięcia. Celowo pominę też niuanse implementacji funkcjonalności na platformach poszczególnych producentów, dzięki czemu przedstawiony opis będzie możliwie generyczny i ...
Lokalne AI w firmie – na co zwrócić uwagę przed...
Rozwój jest nieodzowną częścią królestw, państw i firm. Jako władca sieci wiesz, że przed niektórymi zmianami nie ma ucieczki. W przypadku sztucznej inteligencji, z której wiele przedsiębiorstw korzysta jest podobnie. Ze względu na różne przyczyny coraz częściej pojawia się potrzeba postawienia lokalnego AI, dostępnego w sieci firmy. W internecie są ...
Hardening systemu Linux – Podnosimy bezpieczeństwo...
Bezpieczeństwo i kontrola dostępu do systemu Linux jest jednym z najważniejszych aspektów, które każda organizacja i administrator powinni traktować priorytetowo. Do systemu Linux najczęściej logujemy się za pomocą konsoli SSH. Istnieją proste metody, które pozwalają znacząco zwiększyć bezpieczeństwo logowania do SSH. Logowanie za pomocą kluczy od dawna uchodzi za złoty ...
Cryptsetup – Szyfrujemy lokalny katalog na Linuxie
Szyfrowanie danych jest jednym z najważniejszych elementów zabezpieczeń w środowiskach IT, a różnorodność i mnogość technologii pozwala nam na korzystanie z tych najbardziej wygodnych. W dzisiejszym artykule na przykładzie systemu z rodziny RHEL pokażę jak można szyfrować lokalne katalogi narzędziem prosto z repozytorium. W systemie CentOS 9 Stream, bo na ...
Sampling i analiza ruchu sieciowego cz. III –...
Ekosystem monitorowania ruchu sieciowego składa się zasadniczo z trzech komponentów: W tym wpisie znajdziesz skrócony opis instalacji i konfiguracji środowiska, które było prezentowane w czasie webinaru. W naszym przykładowym środowisku znajdziemy: Zarówno ElasticFlow jak i ELK możemy zainstalować zarówno natywnie w systemie operacyjnym Linux jak i w kontenerach Docker. W ...
Sampling i analiza ruchu sieciowego część II –...
W tym wpisie przyjrzymy się trzem popularnym mechanizmom zbierania próbek ruchu z urządzeń sieciowych – NetFlow, sFlow i IPFIX. Pamiętaj, że Twoje urządzenie może nie wspierać wszystkich tych standardów, a jedynie wybrane. Inne urządzenia, na przykład proste przełączniki czy modemy kablowe zazwyczaj nie obsługują żadnego z nich. To, jakie protokoły ...
Sampling i analiza ruchu sieciowego – techniki i...
Współczesne sieci komputerowe charakteryzują się rosnącą złożonością i dynamiką transferu danych, co wymaga od administratorów stosowania zaawansowanych metod monitorowania. Sampling ruchu sieciowego, czyli selektywne pobieranie próbek danych, stanowi kluczowe narzędzie w zarządzaniu infrastrukturą, umożliwiając analizę ruchu bez konieczności przetwarzania pełnego strumienia informacji. Techniki próbkowania znajdują zastosowanie w optymalizacji wykorzystania dostępnego ...
Chrootowany Unbound – lokalny resolver DNS...
Na początku tego artykułu omówię czym jest i do czego służy Unbound. Jest to lekki, szybki i bezpieczny resolver DNS (Domain Name System) o otwartym kodzie źródłowym, stworzony głównie do lokalnego rozwiązywania nazw domen. Jest szeroko wykorzystywany jako lokalny serwer DNS, zarówno w środowiskach domowych, jak i w organizacjach, zapewniając ...
Rozbudowujemy środowisko i automatyzację zadań...
W poprzednim artykule dowiedzieliśmy się jakie są różnice między statycznym i dynamicznym inventory i wiemy już, że chcemy na pewno wejść w dynamiczne zarządzanie zasobami. Dziś pokażemy jak to zrobić przy pomocy Ansible i dynamicznych zasobów na przykładzie najbardziej znanej i lubianej chmury publicznej AWS. Niniejszy artykuł będzie oparty o ...