Browsed by
Tag: polski

Dobre hasło

Dobre hasło

Do posłuchania Zagrożenie Hasła są obecnie najpopularniejszą metodą zabezpieczania naszych kont w sieci. Często w momencie gdy ktoś pozna nasze hasło, jest w stanie w pełni skorzystać z naszego konta. Co gorsza: Jest to możliwe, bo atakujący może w każdym z tych serwisów użyć funkcji przypomnienia hasła. Jakie podstawowe błędy popełniamy przy tworzeniu hasła? Zbyt proste hasło Użycie takiego samego hasła w różnych serwisach Nie zmienianie istotnych haseł Spójrzmy na nasze hasła z punktu widzenia osoby, która chciałaby je pozyskać:…

Read More Read More

Analiza ryzyka w bezpieczeństwie

Analiza ryzyka w bezpieczeństwie

Zagrożenie Jedną z najważniejszych rzeczy, które warto zrobić zanim na poważnie zaczniemy budować nasze bezpieczeństwo w sieci, jest zdobycie świadomości, co nam grozi i czemu to jest istotne. W elektronicznym świecie czeka na nas wiele zagrożeń. Warto być świadomym jak one działają i jak są popularne. Nie dlatego, żeby się bać, ale dlatego żeby być w stanie sprawnie się przed nimi bronić. Na grafice poniżej możesz zobaczyć, jak dużo jest cyberataków. To pokazuje jak istotne jest to zagadnienie: Jakiś czas…

Read More Read More

Kalendarz adwentowy – Zadbaj o swoje elektroniczne bezpieczeństwo

Kalendarz adwentowy – Zadbaj o swoje elektroniczne bezpieczeństwo

Na co dzień zajmuję się bezpieczeństwem w firmie wytwarzającej oprogramowanie komputerowe. Dbamy o to, żeby użytkownicy naszych aplikacji czuli się bezpiecznie i rzeczywiście byli bezpieczni. Nie jest to łatwe, biorąc pod uwagę skalę różnych wycieków danych, włamań lub wyłudzeń. Przykłady można by mnożyć, bo tego typu ataki zdarzają się codziennie. Jako ciekawostka warto wspomnieć, że według badań ok. 1 na 131 e-maili zawiera szkodliwe oprogramowanie To bardzo często. Dlatego też na co dzień głowimy się jak wykryć lub zablokować działania…

Read More Read More

Metoda CONNECT

Metoda CONNECT

Za pomocą tego zapytania można połączyć się do serwera pośredniego w drodze do serwera docelowego. Jest to niezbędne, gdy dwa węzły nie są bezpośrednio ze sobą powiązane (np. istnieje zapora sieciowa). Stwarza to wrażenie bezpośredniego połączenia. Często są one wykorzystywane do tworzenia połączenia pomiędzy adresami, które są połączone poprzez jedno lub wiele proxy. Taka komunikacja może być zabezpieczona za pomocą TLS (metoda szyfrowania połączenia). Wysyłając zapytanie CONNECT należy tylko przekazać docelowy adres, do którego chcemy się połączyć. CONNECT example.com:80 HTTP/1.1 Host: example.com:80…

Read More Read More

Metoda TRACE

Metoda TRACE

Metoda ta jest używana do zdalnego śledzenia wywołań wszelkich innych metod HTTP. Zapytanie powinno odwzorowywać badaną wiadomość z wyłączeniem pewnych wrażliwych pól (np. autoryzacyjnych). Odpowiedź powinna: mieć typ: message/http, odesłać z powrotem niezmienione, wszystkie nagłówki zapytania, nie odsyłać treści wiadomości dodać nagłówek diagnostyczny. Wiadomość ta może zostać wysłana zarówno do adresata, jak i serwerów pośrednich (np. proxy). Z tego też powodu, nie powinny być za jej pośrednictwem przesyłane żadne wrażliwe informacje w nagłówkach zapytania (takiej jak ciasteczka lub dane autoryzacyjne). TRACE…

Read More Read More

Metoda DELETE

Metoda DELETE

Metoda DELETE oznacza żądanie skasowania adresu URL, do którego odwołujemy się w zapytaniu. Nie musi to oznaczać skasowania zasobu (choć może), ale musi się wiązać z dezaktywacją adresu URL do niego prowadzącego. Zasób nie musi być kasowany, gdy jest wskazywany również przez inne adresy. Metoda DELETE jest najczęściej używana w połączeniu z PUT z uwagi na to, że operują one na unikalnym adresie, który identyfikuje używany przez nas zasób. Jeżeli operacja kasowania odnośnika powiedzie się, powinien zostać zwrócony rezultat 202…

Read More Read More

Metoda PUT

Metoda PUT

Metoda PUT służy do zachowania obiektu przekazywanego w treści zapytania pod wskazanym adresem URL. W przypadku gdy pod tym adresem istniał już zasób, powinien on zostać nadpisany. Zwracany jest wtedy rezultat 200 (OK) lub 204 (No Content), gdy nastąpiło nadpisanie pustym zbiorem. Jeżeli zasób nie istniał, to powinien zostać utworzony pod podanym adresem. Zwracany jest wtedy rezultat 201 (Created) PUT /article/1234 HTTP/1.1 PUT /article/1234 HTTP/1.1 { “color”: “red” } Gdy metoda PUT zakończy się powodzeniem, wykonanie metody GET dla tego…

Read More Read More

Metoda HEAD

Metoda HEAD

Metoda HEAD działa tak samo jak metoda GET. Nie zwraca ona jednak treści wiadomości, a jedynie nagłówki. Powinny one być identyczne z tymi zwracanymi przez metodę GET o takich samych parametrach. Jedynym wyjątkiem są nagłówki mówiące o treści wiadomości takie jak: Content-Length, Content-Range, które mogą nie wystąpić w odpowiedzi w metodzie HEAD. Metoda GET Request Response GET /admin HTTP/1.1 Host: www.example.com HTTP/1.1 200 OK Date: Mon, 18 Aug 2012 22:44:11 GMT Content-Type: text/html Content-Length: 123<html> … </html> Metoda HEAD Request…

Read More Read More

Metoda POST

Metoda POST

Ta metoda służy do przesyłania żądań wykonania jakiejś akcji w stosunku do konkretnego zasobu (identyfikowanego przez adres URL). Razem z żądaniem transmitowany jest obiekt w ustalonej reprezentacji. Może ona być zastosowana do: przesyłania szczegółowych danych obiektu do serwera (np. uzupełnionych za pośrednictwem formularza), wysłania do serwera akcji, które mają wpływ na zachowanie danych (np. wysłanie wiadomości na grupę dyskusyjną), stworzenia nowego zasobu określonego przez adres, dodania lub zmiany danych dla zdefiniowanego zasobu. Wynik operacji POST jest sygnalizowany za pomocą statusu,…

Read More Read More

Metoda GET

Metoda GET

Metoda GET jest prawdopodobnie najczęściej używaną metodą w sieci. Służy ona do pobierania zasobu z określonego adresu URL. Może być cache’owana. Zależnie od nagłówków wysłanych razem z zapytaniem, wyróżniamy warunkowe i częściowe zapytania GET, które zachowują się następująco: Warunkowe Rekord lub zasób jest przesyłany tylko, gdy spełniony jest warunek ustawiony za pomocą dowolnego z nagłówków: If-Modified-Since, If-Unmodified-Since, If-Match, If-None-Match lub If-Range. Jest ono użyteczne podczas korzystania z mechanizmu cache. Pozwala zmniejszyć ruch sieciowy wtedy, gdy nie ma potrzeby bezwarunkowego odświeżania…

Read More Read More

%d bloggers like this: