Po bardzo długiej przerwie, wracamy do spotkań w realu! 17 i 18 maja będziemy w Katowicach, gdzie w ramach CyberSec Forum & Expo przygotowaliśmy stacjonarne Admin Days – czyli maraton praktycznych warsztatów specjalnie dla administratorów IT i specjalistów ds. cyberbezpieczeństwa. Warsztaty poprowadzą uznani eksperci: Paweł Maziarz – Lead Trainer APT ...
Ostatnie Discy Artykuły
Skalowanie infrastruktury – replikacja bazy MySQL
W dzisiejszym artykule z serii skalowanie infrastruktury przedstawię prosty sposób na replikowanie danych zgromadzonych w bazie MySQL (silniki MySQL, MariaDB, Percona w tym zakresie działa podobnie więc mechanizm będzie podobny). Dlaczego warto replikować bazę danych? Zreplikowana baza to większe bezpieczeństwo, większa niezawodność – a w przypadku systemów, które potrafią oddzielać ...
Mechanizmy obronne serwerów – cykl „Testy...
W poprzednich artykułach, zaprezentowane zostały metody skanowania systemów oraz usług hostowanych na nich, które atakujący wykorzystują, aby zdobyć interesujące dla nich informacje o potencjalnym celu. Jakie zatem mechanizmy obronne mogą zastosować administratorzy czy właściciele serwerów, aby utrudnić zdobywanie tych cennych informacji? Poniżej znajduje się parę przykładów takich mechanizmów. Utwardzanie (ang. ...
Rekonesans aktywny – cykl „Jak wykonać...
Rekonesans aktywny – wprowadzenie Jeśli atakujący zdobył wystarczająco dużo danych o swojej ofierze bazując na publicznie dostępnych informacjach oraz na innych pasywnych metodach pozyskiwania informacji, to wówczas może w następnym kroku skupić się na bardziej istotnych zasobach pochodzących z innych, bardziej specyficznych usług. Rekonesans aktywny w porównaniu z rekonesansem pasywnym, ...
Rekonesans pasywny – cykl „Testy...
Pasywna odmiana rekonesansu polega na zbieraniu publicznie dostępnych informacji o celu, bez bezpośredniej interakcji z nim. Jest to przygotowanie się atakującego do dalszego, bardziej ukierunkowanego, działania. Na pierwszy rzut oka, ta faza, może wydawać się czynnością bardzo żmudną, czasochłonną oraz mało atrakcyjną, natomiast często jest to najistotniejsza część całego ataku.
Cykl „Testy penetracyjne” cz. 1 – typy...
Test penetracyjny to kontrolowana próba przełamywania zabezpieczeń danego systemu informatycznego. Innymi słowy, to szukanie i sprawdzanie, gdzie znajduje się najsłabsze ogniwo (w wyznaczonym zakresie) oraz jaka jest jego odporność. Uwaga: zespół testujący nie może rozpocząć testowania systemu, jeżeli nie otrzyma pisemnej zgody od właściciela tego systemu z wyznaczonym celem testu, ...