Standardy w rysowaniu diagramów – dlaczego nie warto ich używać?

Standardy w rysowaniu diagramów – dlaczego nie warto ich używać?

Standardy w rysowaniu diagramów. Jednak czy zadałeś sobie kiedyś pytanie, czy koszt ich stworzenia się zwraca?

Jak modelować zagrożenia za pomocą STRIDE?

Jak modelować zagrożenia za pomocą STRIDE?

Praktyka modelowania zagrożeń podczas tworzenia oprogramowania wymaga sporego przygotowania i dużej wiedzy ze strony zespołu, który ją przeprowadza. Jeżeli zespoły deweloperskie dopiero zaczynają stosować takie podejście, warto im ułatwić wejście w to zagadnienie. Temu służy właśnie STRIDE. W tym celu przydatne jest obudowanie modelowania zagrożeń w łatwy do zrozumienia i powtarzany proces. Dzięki temu nawet osoby, które na co dzień nie zajmują się bezpieczeństwem, będą w stanie w sprawny sposób brać udział w wymyślaniu kolejnych zagrożeń. Jako przykład załóżmy, że…

Read More Read More

Co powinniśmy robić, planując wyjście z domu w czasach koronawirusa?

Co powinniśmy robić, planując wyjście z domu w czasach koronawirusa?

W marcu tego roku koronawirus nieodwracalnie zmienił nasze życie. Od tego czasu dość mocno zmieniliśmy nasze zwyczaje. Obecna sytuacja wymaga od nas nowych sposobów na zabezpieczanie siebie i naszych bliskich. Planując wyjście z domu w czasach koronawirusa musimy być rozsądni. Samo zabezpieczenie siebie jest dość proste, jeżeli tylko będziemy pamiętali o 3 najważniejszych rzeczach podczas planowania naszych aktywności, ale o tym za chwilę. Co zmieniłem w swoich zwyczajach w trosce o bezpieczeństwo moje i moich bliskich? Dużo częściej korzystam z…

Read More Read More

Threat modelling – co to jest?

Threat modelling – co to jest?

Threat modelling, modelowanie zagrożeń, analiza bezpieczeństwa – jest na to wiele nazw. Większość z nas kojarzy, że jest to aktywność związana z bezpieczeństwem, ale o co dokładnie tutaj chodzi?  Jaki cel ma threat modelling? W tworzeniu aplikacji musimy zwracać uwagę na różne wymagania. Zarówno funkcjonalne jak i niefunkcjonalne. Jedną z istotnych niefunkcjonalnych właściwości systemu, na którą trzeba zwracać uwagę, jest jego bezpieczeństwo. Jednak w tym przypadku, w porównaniu do innych atrybutów systemu (takich jak dostępność, wydajność, …), nie zawsze łatwo…

Read More Read More

Security vs Usability – co wybrać podczas dewelopmentu?

Security vs Usability – co wybrać podczas dewelopmentu?

Zapewne nie tylko w projektowaniu rozwiązań IT nie można mieć wszystkiego. Czy również w zakresie Security czy Usability trzeba wybierać jedno? Gdy myślimy o tym, w jaki sposób zrealizować wymagania do tworzonego przez nas systemu, często zastanawiamy się, które aspekty powinny być najważniejsze. Na czym się skupić? Łatwo to zobrazować na poniższym, popularnym diagramie. Najchętniej stworzylibyśmy daną funkcjonalność zgodnie z wymaganiami klienta, łatwą w użyciu i w pełni bezpieczną.  Jednak w zdecydowanej większości przypadków jest to bardzo trudne. Często wymagania…

Read More Read More

Nie ma nic za darmo – freeware

Nie ma nic za darmo – freeware

Zagrożenie Jest takie powiedzenie, że nie ma nic za darmo. Ma ono dość dobre zastosowanie w przypadku różnych darmowych programów. Ich twórcy chcą na nich zarabiać, więc próbują to zrobić na różne sposoby. Nieraz oferują wersję premium, innym razem za dodatkową opłatą udostępniają brakujące funkcje niedostępne w wersji darmowej. Obie te metody są w porządku pod warunkiem, że są jasno zakomunikowane. Jednak zdarza się również, że twórcy darmowego oprogramowania (freeware) dołączają do swoich aplikacji dodatkowe programy, które instalują się mimochodem…

Read More Read More

Socjotechnika

Socjotechnika

Do posłuchania Zagrożenie Wyobraź sobie następującą sytuację: Dzwoni do Ciebie ktoś, kto przedstawia się jako Piotr z działu technicznego w Twojej firmie. Informuje Cię, że nastąpiło włamanie na komputery firmy i w wyniku zaszyfrowania danych firma utraciła bardzo dużo danych. Prosi Cię też o dyskrecję, ponieważ nie jest to jeszcze informacja publiczna – nie stawia firmy w dobrym świetle. Pyta Cię jakie dokumenty miałeś zgrane lokalnie i proponuje, że podłączy się do Ciebie zdalnym dostępem, żeby bazując na Twoich kopiach,…

Read More Read More

Domowe WiFi – jak chronić

Domowe WiFi – jak chronić

Zagrożenie Co robisz, gdy przychodzi do Ciebie Twój znajomy i chce skorzystać z internetu? Czy dajesz mu hasło do swojego WiFi?A co w przypadku, gdy ktoś mniej Ci znany i zaufany prosi Cię o dostęp do internetu? Rozdawanie swojego hasła do WiFi jest trochę jak rozdawanie swoich kluczy do mieszkania. Co nam grozi? W momencie, gdy ktoś ma dostęp do naszego domowego WiFi, uzyskuje także dostęp do naszej prywatnej, domowej sieci. W tej sieci możemy mieć wpięte komputery, które mogą…

Read More Read More

Phishing i podejrzane maile

Phishing i podejrzane maile

Zagrożenie Zdarzyło Ci się kiedyś dostać maila zachęcającego Cię do działania, któremu nie do końca ufałeś? Może dostałeś maila z fakturą, której nie oczekiwałeś?A może maila o tym, że numer do przelewów Twojego dostawcy internetu się zmienił?A może napisał do Ciebie nigeryjski książę, że chciałby żebyś przejął całą jego fortunę, tylko musisz mu przesłać swoje dane do przelewu i może numer karty płatniczej? Phishing w ogólnej definicji jest próbą wymuszenia na odbiorcy jakiejś akcji, której normalnie by nie zrobił, a…

Read More Read More

Bezpieczeństwo zakupów w sieci

Bezpieczeństwo zakupów w sieci

Do posłuchania Zagrożenie Zakupy w sieci stały się obecnie niesamowicie powszechne. Nie ma się co dziwić, jest to bardzo wygodna forma. Zazwyczaj podczas takich zakupów podajemy sporo naszych osobistych danych takich jak imię i nazwisko, adres i numer telefonu. Czy zastanawiałeś się kiedyś, przez jak wiele rąk przechodzi paczka z tymi danymi wydrukowanymi i przyklejonymi w widocznym miejscu, zanim dotrze do Twoich drzwi? Na pewno przez wiele. Począwszy od kurierów, po osoby pakujące i sortujące, czasem ochroniarzy na Twoim osiedlu….

Read More Read More