Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Serwer DHCP z ochroną przed zmianami adresów i nieautoryzowanymi urządzeniami na przykładzie pfSense

Serwer DHCP z ochroną przed zmianami adresów i nieautoryzowanymi urządzeniami na przykładzie pfSense

Z poprzednich artykułów mogliśmy dowiedzieć się o jednym z najlepszych na rynku open source’owych narzędzi do ochrony sieci – pfSense. Ma ono z pewnością wielkie możliwości i wiele zalet. Poza ochroną aktywną sieci, możemy między innymi limitować ruch, narzucać reguły, blokować niechciany ruch, a także zapobiegać wpinaniu nieautoryzowanych urządzeń do ...

WAZUH – Zarządzanie podatnościami (Vulnerability Management)

WAZUH – Zarządzanie podatnościami (Vulnerability...

Czym jest podatność? Dla potrzeb poniższego wpisu przez podatność będziemy rozumieć słabość systemu informatycznego, wynikającą z błędu konfiguracyjnego, błędu podczas procesu wdrażania lub błędu podczas procesu wytwarzania oprogramowania, która może zostać wykorzystana przez atakującego. Zgodnie z MITRE, podatność ma negatywny wpływ na co najmniej jeden z podstawowych atrybutów bezpieczeństwa: poufność, ...

WAZUH – co to jest i jakie daje możliwości?

WAZUH – co to jest i jakie daje możliwości?

Wazuh jest darmową i otwartą platformą bezpieczeństwa, która integruje możliwości XDR (Extended detection and response) oraz SIEM (Security Information and Event Management).   XRD ma za zadanie gromadzić i automatycznie korelować w czasie rzeczywistym dane zbierane z zainstalowanych agentów. Umożliwia również remediację, w tym przypadku reakcję na zdarzenie na urządzeniach końcowych.   ...

Firewalld – uruchamiamy prosty firewall w systemie CentOS / Ubuntu

Firewalld – uruchamiamy prosty firewall w systemie...

Firewalld – to skrót od Firewall Daemon. Jest to alternatywa dla popularnego i znanego w większości iptables narzędzia do dynamicznego zarządzania systemową zaporą w systemie Linux. O ile iptables może wydawać się skomplikowany, o tyle firewalld, podobnie trochę jak ufw, pozwoli mniej doświadczonym użytkownikom na konfigurację podstawowych reguł firewall’a i zabezpieczenie ...

Warsztaty CyberSec Admin Days – na żywo!

Warsztaty CyberSec Admin Days – na żywo!

Po bardzo długiej przerwie, wracamy do spotkań w realu! 17 i 18 maja będziemy w Katowicach, gdzie w ramach CyberSec Forum & Expo przygotowaliśmy stacjonarne Admin Days – czyli maraton praktycznych warsztatów specjalnie dla administratorów  IT i specjalistów ds. cyberbezpieczeństwa. Warsztaty poprowadzą uznani eksperci: Paweł Maziarz – Lead Trainer APT ...

Skalowanie infrastruktury – replikacja bazy MySQL

Skalowanie infrastruktury – replikacja bazy MySQL

W dzisiejszym artykule z serii skalowanie infrastruktury przedstawię prosty sposób na replikowanie danych zgromadzonych w bazie MySQL (silniki MySQL, MariaDB, Percona w tym zakresie działa podobnie więc mechanizm będzie podobny). Dlaczego warto replikować bazę danych? Zreplikowana baza to większe bezpieczeństwo, większa niezawodność – a w przypadku systemów, które potrafią oddzielać ...

Mechanizmy obronne serwerów – cykl „Testy Penetracyjne”

Mechanizmy obronne serwerów – cykl „Testy...

W poprzednich artykułach, zaprezentowane zostały metody skanowania systemów oraz usług hostowanych na nich, które atakujący wykorzystują, aby zdobyć interesujące dla nich informacje o potencjalnym celu. Jakie zatem mechanizmy obronne mogą zastosować administratorzy czy właściciele serwerów, aby utrudnić zdobywanie tych cennych informacji? Poniżej znajduje się parę przykładów takich mechanizmów. Utwardzanie (ang. ...

Rekonesans aktywny  – cykl „Jak wykonać testy penetracyjne”

Rekonesans aktywny – cykl „Jak wykonać...

Rekonesans aktywny  – wprowadzenie Jeśli atakujący zdobył wystarczająco dużo danych o swojej ofierze bazując na publicznie dostępnych informacjach oraz na innych pasywnych metodach pozyskiwania informacji, to wówczas może w następnym kroku skupić się na bardziej istotnych zasobach pochodzących z innych, bardziej specyficznych usług. Rekonesans aktywny w porównaniu z rekonesansem pasywnym, ...

Rekonesans pasywny – cykl „Testy penetracyjne”

Rekonesans pasywny – cykl „Testy...

Pasywna odmiana rekonesansu polega na zbieraniu publicznie dostępnych informacji o celu, bez bezpośredniej interakcji z nim. Jest to przygotowanie się atakującego do dalszego, bardziej ukierunkowanego, działania. Na pierwszy rzut oka, ta faza, może wydawać się czynnością bardzo żmudną, czasochłonną oraz mało atrakcyjną, natomiast często jest to najistotniejsza część całego ataku.

Cykl „Testy penetracyjne” cz. 1 – typy i fazy

Cykl „Testy penetracyjne” cz. 1 – typy...

Test penetracyjny to kontrolowana próba przełamywania zabezpieczeń danego systemu informatycznego. Innymi słowy, to szukanie i sprawdzanie, gdzie znajduje się najsłabsze ogniwo (w wyznaczonym zakresie) oraz jaka jest jego odporność. Uwaga: zespół testujący nie może rozpocząć testowania systemu, jeżeli nie otrzyma pisemnej zgody od właściciela tego systemu z wyznaczonym celem testu, ...