Napisał: Patryk Krawaczyński
06/08/2009 w Magazyny
P
raktycznie każdy portal korzystający z baz danych wrażliwy jest na ataki SQL Injection. W poprzednim numerze wspomnieliśmy tylko o tej tematyce – dziś przyjrzymy jej się z bliska, oczywiście bez zbędnych powtórzeń.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
04/08/2009 w Magazyny
S
pośród wszystkich zagrożeń bezpieczeństwa aplikacji internetowych, zwłaszcza tych napisanych w PHP, zdecydowanie najczęstszym jest podatność na ataki XSS i CSRF. Jednak nawet w przypadku ujawnienia tego typu słabości w aplikacji, programiści na ogół niechętnie zajmują się ich usuwaniem, mylnie twierdząc, że wszelkie ataki tego typu i tak są nieszkodliwe – może zresztą dlatego nie interesują się odpowiednim zabezpieczaniem tworzonych aplikacji od samego początku.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
02/08/2009 w Magazyny
W
łaściwie wszyscy interesujący się tematem bezpieczeństwa w sieciach komputerowych wiedzą, że protokół DNS ma błędy związane z bezpieczeństwem, jednak nie każdy tak naprawdę wie, na czym one polegają i na ile są groźne. Niniejszy tekst ma na celu przedstawienie tych błędów oraz zagrożeń z nimi związanych.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
01/08/2009 w Magazyny
I
nformacje które powinny być chronione, bardzo często są dostępne publicznie. Ujawniają je nieświadomie – na skutek niedbalstwa lub niewiedzy – sami użytkownicy. Efekt jest taki, że poufne dane są na wyciągnięcie ręki, w Internecie. Wystarczy użyć Google.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
30/07/2009 w Magazyny
D
o sytuacji wyścigu (ang. race condition) dochodzi wówczas, gdy wiele procesów wykonuje operacje na tych samych danych, a rezultat tych operacji jest zależny od kolejności, w jakiej procesy zostaną wykonane.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
27/07/2009 w Magazyny
F
irewalle są często uznawane za niezawodny sposób ochrony przed nieuprawnionym dostępem. Jednak zapory sieciowe również mają swoje słabości – można je omijać, wykorzystując błędy w konfiguracji albo luki w oprogramowaniu. Intruz może zdobyć dostęp do systemu na wiele różnych sposobów.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/07/2009 w Magazyny
S
poofing to dobrze znane pojęcie w dziedzinie bezpieczeństwa opisujące sytuację, w której osoba bądź program z powodzeniem podszywa się pod inną bądź inny. Powszechną techniką jest tutaj ref-tar spoofing. Smart spoofing IP opiera się na kombinacji zatruwania cache’u ARP, translacji adresów sieciowych (NAT) i routingu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/07/2009 w Magazyny
N
iniejszy artykuł prezentuje stosunkowo słabo rozpowszechnioną technikę zabezpieczania sieci komputerowych, która w rzeczywistości okazuje się być jednym z najbardziej efektywnych narzędzi do walki z atakami typu DoS.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
20/07/2009 w Magazyny
S
ystemy linuksowe są dość odporne na włamania. Jednak w pewnych sytuacjach, gdy zależy nam na wysokim poziomie bezpieczeństwa komputera, standardowe dystrybucje okazują się niewystarczające. Przyjrzyjmy się kilku najpopularniejszym mechanizmom zwiększającym bezpieczeństwo Linuksa na poziomie jądra.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/07/2009 w Magazyny
P
odanie do publicznej wiadomości zbyt dużej ilości informacji może naruszyć zasad polityki bezpieczeństwa, a tym samym ułatwić atak na system informatyczny przedsiębiorstwa lub organizacji. Zobaczmy, gdzie i w jaki sposób łatwo znajdziemy cenne dane, które mogą posłużyć do kompromitacji systemu firmowych zabezpieczeń.
[ czytaj całość… ]
Ostatni komentarz :