Browsed by
Tag: polski

Logowanie dwuskładnikowe

Logowanie dwuskładnikowe

Zagrożenie Wiesz już jak ważne są hasła, których używasz w różnych serwisach. Powinny być one unikalne i odpowiednio skomplikowane. To pomaga, ale nie ma hasła bezpiecznego na 100%. Zawsze jest jakaś szansa, że ktoś je złamie lub podejrzy. Możliwości W związku z tym warto zadbać o to, żeby nasze najważniejsze konta były najlepiej zabezpieczone, nie tylko za pomocą hasła. W bezpieczeństwie jest taka zasada, że dobre zabezpieczenie składa się z co najmniej dwóch z trzech poniższych elementów: coś, co znasz,  coś,…

Read More Read More

Manager haseł

Manager haseł

Zagrożenie Opisywałem już, jak istotne są hasła. Skupmy się więc na tym, czemu ich unikalność jest również ważna. Obecnie zdarza się coraz to więcej wycieków haseł. Jeżeli używamy tego samego hasła w różnych serwisach, to w momencie gdy wyciekną hasła z jednego serwisu, (czyli ktoś pozna Twoje hasło), pierwszym co atakujący zrobi, jest sprawdzenie czy to samo hasło pasuje do konta mailowego powiązanego z kontem w danych serwisie. Jeżeli okaże się, że jest ono takie samo, to mamy olbrzymi problem….

Read More Read More

Dobre hasło

Dobre hasło

Do posłuchania Zagrożenie Hasła są obecnie najpopularniejszą metodą zabezpieczania naszych kont w sieci. Często w momencie gdy ktoś pozna nasze hasło, jest w stanie w pełni skorzystać z naszego konta. Co gorsza: Jest to możliwe, bo atakujący może w każdym z tych serwisów użyć funkcji przypomnienia hasła. Jakie podstawowe błędy popełniamy przy tworzeniu hasła? Zbyt proste hasło Użycie takiego samego hasła w różnych serwisach Nie zmienianie istotnych haseł Spójrzmy na nasze hasła z punktu widzenia osoby, która chciałaby je pozyskać:…

Read More Read More

Analiza ryzyka w bezpieczeństwie

Analiza ryzyka w bezpieczeństwie

Zagrożenie Jedną z najważniejszych rzeczy, które warto zrobić zanim na poważnie zaczniemy budować nasze bezpieczeństwo w sieci, jest zdobycie świadomości, co nam grozi i czemu to jest istotne. W elektronicznym świecie czeka na nas wiele zagrożeń. Warto być świadomym jak one działają i jak są popularne. Nie dlatego, żeby się bać, ale dlatego żeby być w stanie sprawnie się przed nimi bronić. Na grafice poniżej możesz zobaczyć, jak dużo jest cyberataków. To pokazuje jak istotne jest to zagadnienie: Jakiś czas…

Read More Read More

Kalendarz adwentowy – Zadbaj o swoje elektroniczne bezpieczeństwo

Kalendarz adwentowy – Zadbaj o swoje elektroniczne bezpieczeństwo

Na co dzień zajmuję się bezpieczeństwem w firmie wytwarzającej oprogramowanie komputerowe. Dbamy o to, żeby użytkownicy naszych aplikacji czuli się bezpiecznie i rzeczywiście byli bezpieczni. Nie jest to łatwe, biorąc pod uwagę skalę różnych wycieków danych, włamań lub wyłudzeń. Przykłady można by mnożyć, bo tego typu ataki zdarzają się codziennie. Jako ciekawostka warto wspomnieć, że według badań ok. 1 na 131 e-maili zawiera szkodliwe oprogramowanie To bardzo często. Dlatego też na co dzień głowimy się jak wykryć lub zablokować działania…

Read More Read More

Metoda CONNECT

Metoda CONNECT

Za pomocą tego zapytania można połączyć się do serwera pośredniego w drodze do serwera docelowego. Jest to niezbędne, gdy dwa węzły nie są bezpośrednio ze sobą powiązane (np. istnieje zapora sieciowa). Stwarza to wrażenie bezpośredniego połączenia. Często są one wykorzystywane do tworzenia połączenia pomiędzy adresami, które są połączone poprzez jedno lub wiele proxy. Taka komunikacja może być zabezpieczona za pomocą TLS (metoda szyfrowania połączenia). Wysyłając zapytanie CONNECT należy tylko przekazać docelowy adres, do którego chcemy się połączyć. CONNECT example.com:80 HTTP/1.1 Host: example.com:80…

Read More Read More

Metoda TRACE

Metoda TRACE

Metoda ta jest używana do zdalnego śledzenia wywołań wszelkich innych metod HTTP. Zapytanie powinno odwzorowywać badaną wiadomość z wyłączeniem pewnych wrażliwych pól (np. autoryzacyjnych). Odpowiedź powinna: mieć typ: message/http, odesłać z powrotem niezmienione, wszystkie nagłówki zapytania, nie odsyłać treści wiadomości dodać nagłówek diagnostyczny. Wiadomość ta może zostać wysłana zarówno do adresata, jak i serwerów pośrednich (np. proxy). Z tego też powodu, nie powinny być za jej pośrednictwem przesyłane żadne wrażliwe informacje w nagłówkach zapytania (takiej jak ciasteczka lub dane autoryzacyjne). TRACE…

Read More Read More

Metoda DELETE

Metoda DELETE

Metoda DELETE oznacza żądanie skasowania adresu URL, do którego odwołujemy się w zapytaniu. Nie musi to oznaczać skasowania zasobu (choć może), ale musi się wiązać z dezaktywacją adresu URL do niego prowadzącego. Zasób nie musi być kasowany, gdy jest wskazywany również przez inne adresy. Metoda DELETE jest najczęściej używana w połączeniu z PUT z uwagi na to, że operują one na unikalnym adresie, który identyfikuje używany przez nas zasób. Jeżeli operacja kasowania odnośnika powiedzie się, powinien zostać zwrócony rezultat 202…

Read More Read More

Metoda PUT

Metoda PUT

Metoda PUT służy do zachowania obiektu przekazywanego w treści zapytania pod wskazanym adresem URL. W przypadku gdy pod tym adresem istniał już zasób, powinien on zostać nadpisany. Zwracany jest wtedy rezultat 200 (OK) lub 204 (No Content), gdy nastąpiło nadpisanie pustym zbiorem. Jeżeli zasób nie istniał, to powinien zostać utworzony pod podanym adresem. Zwracany jest wtedy rezultat 201 (Created) PUT /article/1234 HTTP/1.1 PUT /article/1234 HTTP/1.1 { “color”: “red” } Gdy metoda PUT zakończy się powodzeniem, wykonanie metody GET dla tego…

Read More Read More

Metoda HEAD

Metoda HEAD

Metoda HEAD działa tak samo jak metoda GET. Nie zwraca ona jednak treści wiadomości, a jedynie nagłówki. Powinny one być identyczne z tymi zwracanymi przez metodę GET o takich samych parametrach. Jedynym wyjątkiem są nagłówki mówiące o treści wiadomości takie jak: Content-Length, Content-Range, które mogą nie wystąpić w odpowiedzi w metodzie HEAD. Metoda GET Request Response GET /admin HTTP/1.1 Host: www.example.com HTTP/1.1 200 OK Date: Mon, 18 Aug 2012 22:44:11 GMT Content-Type: text/html Content-Length: 123<html> … </html> Metoda HEAD Request…

Read More Read More