Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Faza przygotowania w procesie obsługi incydentów

Faza przygotowania w procesie obsługi incydentów

Jest takie słynne powiedzenie – przygotowanie jest podstawą każdego sukcesu. Nie inaczej ma się sytuacja w kontekście incydentów.   Aby wiedzieć, co i jak monitorować, chronić i zabezpieczać, na samym początku należy mieć określony katalog zasobów IT (IT Assets list). Jeśli katalog zasobów IT został stworzony, to w tym miejscu należałoby ...

Proces obsługi incydentów

Proces obsługi incydentów

Jednym z bardziej znanych sloganów w branży ITsec jest z pewnością zdanie: „nie istnieje system w pełni bezpieczny”. Co to właściwie oznacza? Intuicyjnie, chyba każdy z czytelników wie, o co chodzi, natomiast technicznie możemy powiedzieć, że każdy system będzie miał ryzyko niezerowe. To z kolei implikuje fakt, iż incydenty się ...

Wstęp do informatyki śledczej

Wstęp do informatyki śledczej

We współczesnym świecie, zwłaszcza w cyberprzestrzeni, każda organizacja mierzy się z coraz większym zagrożeniem ze strony hakerów. Ilość raportowanych ataków cybernetycznych rośnie z roku na rok wykładniczo, co bezpośrednio oddaje skalę oraz trend w kontekście zmagań Blue Teamów z aktualnymi zagrożeniami.  W tym miejscu jestem zmuszony (niestety) dać świadomość, że ...

Jak radzić sobie z dziennikiem błędów?

Jak radzić sobie z dziennikiem błędów?

Czym jest Error log? Dziennik błędów to przeważnie plik tekstowy, w którym znajdują się zarejestrowane aktywności, powodujące różnego rodzaju błędy. Innymi słowy jest to plik zawierający informacje o niepożądanej aktywności użytkownika. Jakie może to mieć praktyczne znaczenie w kontekście wykrywania potencjalnych ataków z punktu widzenia administratora danego systemu? Musimy mieć ...

Przygotowanie środowiska do testów bezpieczeństwa frontendu aplikacji mobilnej

Przygotowanie środowiska do testów bezpieczeństwa...

Wstęp W poprzednich artykułach, wspomniany został fakt, że w uproszczonym modelu aplikacja mobilna składa się  z części frontendowej (klienckiej) i backendowej (serwera aplikacyjnego). W tym artykule przedstawiona zostanie metoda testowania statycznego części klienckiej. Statyczna analiza bezpieczeństwa aplikacji mobilnej Ten rodzaj analizy z założenia odbywa się pasywnie, czyli na poziomie kodu ...

Dekompilacja aplikacji mobilnych

Dekompilacja aplikacji mobilnych

Cel dekompilacji aplikacji mobilnej Dekompilacja polega na „odwróceniu’ pobranej aplikacji do momentu gdy dostępny jest kod źródłowy. Celem inżynierii wstecznej każdej aplikacji jest wydobycie wartościowych informacji (z punktu widzenia atakującego) z kodu owej aplikacji. Przykładem takich wartościowych informacji są np. zahardkodowane poświadczenia (login i hasło osadzone w kodzie aplikacji), czy ...

Nowy Capture the flag!

Nowy Capture the flag!

[KONKURS ROZSTRZYGNIĘTY! Aktualizacja: Stan na 31.05.2021r. godzina 8:00 – KONKURS ROZSTRZYGNIĘTY!] Połowa maja.. Świat budzi się do życia… Pąki na drzewach przypominają o kolejnej porze roku.. Ptaki ćwierkają, zapowiadając nadchodzące promienie słońca.. Ale zaraz, zaraz… Spadająca temperatura, która nie wróży nic dobrego. Coś tu nie do końca pasuje… Mimo wielokrotnych ...

Przechwytywanie ruchu sieciowego między aplikacją kliencką a serwerem mobilnym

Przechwytywanie ruchu sieciowego między aplikacją...

Wstęp W poprzednim artykule została zarysowana koncepcja komunikacji między aplikacją mobilną a serwerem aplikacji mobilnej, który przetwarza wysyłane zapytania. W kolejnych artykułach czytelnik dowie się, w jaki sposób można ingerować w zawartość przesyłanych pakietów. Jako pierwszy przypadek, zostanie zaprezentowana technika przechwytywania ruchu nieszyfrowanego. Przechwytywanie komunikacji nieszyfrowanej Komunikacja odbywa się tak, ...

Władcy Sieci