Napisał: Patryk Krawaczyński
27/10/2009 w Magazyny
W
ykorzystanie Snort_inline okazało się skuteczną strategią na zabezpieczenie sieci wewnętrznych, DMZ oraz domowych, w przypadku wielu różnych środowisk i scenariuszy. Aby narzędzie to działało poprawnie w trybie drop powinno ono adaptować się do właściwości środowiska, które chroni. Z tego względu przedstawimy tutaj nie tylko techniki konfiguracji, ale także sposoby na utworzenie dedykowanego urządzenia najlepiej odpowiadającego środowisku, które chcemy chronić.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/10/2009 w Magazyny
W
iększość istniejących systemów informatycznych używa uwierzytelniania przez hasła. Niniejszy tekst opisuje słabe punkty tego typu systemów, ale przedstawia też najlepsze znane obecnie rozwiązania, pozwalające je wzmocnić. Opisano problematykę ochrony systemu w najważniejszych przypadkach użycia uwierzytelniania poprzez hasła.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
20/10/2009 w Magazyny
W
szyscy zdajemy sobie sprawę, iż coraz więcej przestępstw ma miejsce w systemach informatycznych firm, a nawet w prywatnych komputerach zwykłych obywateli. Z pewnością nie wszyscy są świadomi faktu, że można takie przestępstwo wykryć i zabezpieczyć ślady po incydencie w taki sposób, aby były ważnym dowodem.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
16/10/2009 w Magazyny
Z
arządzanie incydentem (Incident Response – IR) jest jedną z trudniejszych problematyk związanych z bezpieczeństwem informacji, szczególnie w dużych organizacjach. Zapanowanie nad problemem jest często skomplikowane, czasochłonne i tym trudniejsze, im większe są rozmiary incydentu. Występują również problemy z określeniem jego skali.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
11/10/2009 w Magazyny
P
isząc aplikację – bez względu na system – często napotykamy na potrzebę implementacji utworzenia przez nią nowego procesu. W artykule wyjaśniamy jak można to zrobić bez uszczerbku dla bezpieczeństwa aplikacji. Oprócz tego wykorzystamy tworzenie procesów do wybiórczego przydzielania użytkownikom uprawnień dla programów.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/10/2009 w Magazyny
I
stnieje społeczność, kultura grupowa, złożona z ekspertów w dziedzinie programowania i magików sieciowych, której historia sięga wstecz poprzez dziesięciolecia do pierwszych wielodostępnych minikomputerów z podziałem czasu i najwcześniejszych eksperymentów z siecią ARPnet. Członkowie tej kultury zapoczątkowali termin ‘hacker’. Hackerzy zbudowali Internet. Hackerzy uczynili z Uniksa system operacyjny, jakim jest dzisiaj. Hackerzy zapoczątkowali Usenet. Hackerzy sprawili, że Światowa Pajęczyna (World Wide Web) zaczęła działać.” ~ ESR
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
07/10/2009 w Magazyny
S
ystem informatyczny, w którym przetwarza się dane osobowe, powinien – oprócz wymagań wynikających z przepisów prawa – uwzględniać wymagania Generalnego Inspektora Ochrony Danych Osobowych w zakresie struktur baz danych osobowych oraz funkcjonalności zarządzających nimi aplikacji.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
04/10/2009 w Magazyny
P
rzeglądarka Mozilli zyskuje sobie coraz większą popularność. Wielu użytkowników wybrało ją ze względu na bezpieczeństwo, które oferuje, wydajny silnik Gecko czy kilka udoskonaleń, które już na stałe zagościły w przeglądarkach. Czy jednak Firefox jest tak bezpieczny, za jakiego jest uważany?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
02/10/2009 w Magazyny
C
zęsto tworząc oprogramowanie zastanawiamy się nad jego bezpieczeństwem, ale czy zawsze? Szczególnie wrażliwy na bezpieczeństwo jest sam kod naszej aplikacji, dlatego warto zwrócić uwagę na jedno z największych zagrożeń, jakie czyha na programistę – przepełnienie bufora.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
29/09/2009 w Magazyny
K
iedy się idzie po miód z balonikiem, to trzeba się starać, żeby pszczoły nie wiedziały, po co się idzie. (…) Z pszczołami nigdy nic nie wiadomo – Kubuś Puchatek
[ czytaj całość… ]
Ostatni komentarz :