Cowrie Honeypot – Instalacja I Konfiguracja

Czym jest Cowrie?

Cowrie lub cowry to pospolita nazwa grupy małych i dużych ślimaków morskich. Natomiast to co nas interesuje to projekt Cowrie SSH / Telnet Honeypot. Rozwiązanie to jest używane głównie do rejestrowania sesji atakującego. Następnie dzięki kamuflażowi mamy szanse nie tylko go wykryć ale i lepiej zrozumieć szczegóły, takie jak narzędzia, metody i procedury.

Czytaj dalej Cowrie Honeypot – Instalacja I Konfiguracja

Open Source – Nie Ma Nic „Za Darmo”

Oprogramowanie open source – jak to z nim właściwie jest?

Obecnie wszyscy dostrzegają olbrzymi potencjał oprogramowania typu open source. Trudno się temu dziwić. Systemy open source często oferują znacznie większe możliwości niż ich sklepowe odpowiedniki. Elastycznie możemy je dostosowywać do własnych potrzeb i najczęściej są wolne od jakichkolwiek opłat. No właśnie – najczęściej.

Czytaj dalej Open Source – Nie Ma Nic „Za Darmo”

Honeypot – Co To Jest I W Czym Może Nam Pomóc?

Lepka pułapka, która pomoże w przyjrzeniu się zagrożeniu

Rozwiązanie honeypot nie wspomoże nas bezpośrednio w podnoszeniu poziomu bezpieczeństwa w naszych systemach i sieciach. Warto natomiast je wdrożyć w swojej organizacji w celu wykrycia intruza wewnątrz naszej sieci lub w celu zebrania informacji o atakujących. Oczywiście wszystko powinno zostać zrealizowane zgodnie z polityką bezpieczeństwa.

Czytaj dalej Honeypot – Co To Jest I W Czym Może Nam Pomóc?

Czym Różni Się Autoryzacja, Identyfikacja I Uwierzytelnianie?

Czy potrafimy nazwać to czemu jesteśmy wciąż poddawani?

Ciągle jesteśmy autoryzowani, identyfikowani i uwierzytelniani przez różne systemy. Pomimo tego zauważam, że mnóstwo osób nie widzi różnicy między tymi pojęciami. Różnica nie jest bolesna i nie niesie za sobą konsekwencji o ile obie strony rozumieją co mają na myśli. Nawet posługując się niewłaściwym słownictwem będą w stanie się zrozumieć. Problem zaczyna się gdy czytając raporty lub ucząc się ktoś nieświadomie wprowadza nas w niezrozumienie lub utrwala błędne definicje.

Czytaj dalej Czym Różni Się Autoryzacja, Identyfikacja I Uwierzytelnianie?

4DEV LIVE 2021 – Relacja

Największy interdyscyplinarny festiwal technologiczny dla programistów w Polsce!

„4Developers to jedno z najbardziej rozpoznawalnych wydarzeń dla programistów w Polsce. Ogólnopolski, interdyscyplinarny Festiwal technologiczny zrzesza polską społeczność IT już od ponad 13 lat. Pod szyldem marki kryją się także lokalne edycje Festiwalu, które odbywają się w różnych miastach Polski.” W edycji jesiennej przeniesiony został całkowicie zdalnie.

Czytaj dalej 4DEV LIVE 2021 – Relacja

MFA I Częsty Błąd Jego Rozumienia

Czym jest a czym nie będzie MFA?

MFA  (ang. multi-factor authentication) – Uwierzytelnianie wielopoziomowe. Sposób ochrony dostępu do zasobów, najczęściej cyfrowych. Zastosowanie MFA ma na celu uniemożliwienie osobom nieuprawnionym dostępu do danych. Dobrze znany wszystkim 2FA jest tylko jednym z wariantów MFA i swoją drogą najczęściej spotykanym. Specjalnie używam tu tłumaczenia „wielopoziomowe” a nie „wieloskładnikowe”. Czym to się będzie różnić? W tym miejscy gdzie często spotkać możemy błąd rozumienia.

Czytaj dalej MFA I Częsty Błąd Jego Rozumienia