Energetyczne szkolenie cyberawarness od sekurak

16 lutego 2017, 20:39 | Aktualności | komentarze 2
Energetyczne szkolenie cyberawarness od sekurak

Wiecie jak to jest z tymi szkoleniami cyberawarness (dla pracowników nietechnicznych) – ludzie siedzą, po paru minutach zasypiają i nic z tego nie wynika ;-) poza odhaczeniem, że szkolenie się odbyło i mamy spokój z naszym compliance. Chcemy to zmienić. Na podstawie naszych wielu doświadczeń, przygotowaliśmy w pełni modułowe szkolenie…

Czytaj dalej »

Automatyczna analiza złośliwego oprogramowania z wykorzystaniem SysAnalyzer

15 lutego 2017, 08:22 | Narzędzia, Teksty | komentarze 2
Automatyczna analiza złośliwego oprogramowania z wykorzystaniem SysAnalyzer

SysAnalyzer jest aplikacją (a właściwie zestawem), która pozwala na szybką analizę złośliwego oprogramowania poprzez obserwację wykonywanych przez nią działań w różnych stadiach systemu.

Oprogramowanie przed startem „złośliwej próbki” tworzy snapshot obecnego stanu naszego środowiska, który po uruchomieniu malware stanowi podstawę do stwierdzenia zmian w systemie.

Czytaj dalej »

Kilka słów o wdrożeniu SSL i TLS – cz. I

09 lutego 2017, 07:44 | Teksty | komentarzy 14
Kilka słów o wdrożeniu SSL i TLS – cz. I

SSL / TLS jest pozornie prostą techniką zapewniającą m.in. ochronę witryn internetowych. Gwarantuje poufność transmisji danych przesyłanych przez internet, zachowując przy tym prostotę instalacji i działania – z wyjątkiem, gdy tak nie jest. Przy końcówce 2014 roku, gigant z Mountain View – Google – na swoim blogu poinformował, że strony…

Czytaj dalej »

Bezpieczeństwo protokołu WebSocket w praktyce

02 lutego 2017, 16:01 | Teksty | komentarze 3
Bezpieczeństwo protokołu WebSocket w praktyce

Dynamiczny rozwój aplikacji WWW doprowadza do sytuacji, w której już od jakiegoś czasu pojawia się zapotrzebowanie na wprowadzenie możliwości asynchronicznej wymiany danych pomiędzy klientem, a serwerem aplikacji. Wykorzystywany powszechnie protokół HTTP jest bezstanowy, opiera się na zapytaniu wysyłanym do serwera i udzielanej odpowiedzi – brak tutaj stanów pośrednich. Jednym z zaproponowanych…

Czytaj dalej »

GDPR – zapewnienie przejrzystości procesu przetwarzania danych osobowych – „co, kiedy, jak i dlaczego?”

30 stycznia 2017, 08:50 | Teksty | komentarzy 11
GDPR – zapewnienie przejrzystości procesu przetwarzania danych osobowych – „co, kiedy, jak i dlaczego?”

Mówiąc o wyzwaniach, jakie czekają wszystkich gromadzących, przetwarzających i przesyłających dane osobowe, warto zatrzymać się na chwilę na prawach podmiotów, jakich dane będziemy przetwarzać. Jest to istotne zarówno z punktu widzenie zrozumienia tego, w jaki sposób zabezpieczać zbiory danych, jak również z punktu widzenia ryzyka naruszeń wymagań GDPR.

Czytaj dalej »

Systemowe utwardzenie (hardening) Linuksa – narzędzia: Lynis / Tiger

26 stycznia 2017, 09:42 | Teksty | komentarzy 10
Systemowe utwardzenie (hardening) Linuksa – narzędzia: Lynis / Tiger

Jednym ze sposobów pozyskania kontroli nad atakowanym celem jest wykorzystanie dobrze opisanych błędów w przestarzałych wersjach oprogramowania lub domyślnych ustawień poszczególnych usług działających na atakowanej maszynie. Ten artykuł przedstawi, czym jest proces utwardzania, oraz opisze narzędzia pozwalające w szybki sposób zidentyfikować niepoprawnie skonfigurowane usługi w systemie.

Czytaj dalej »
Strona 1 z 3912345...102030...Ostatnia »