bezpieczeństwo

Wprowadzenie do ataków Cross-Site Scripting (XSS)

Zaczynamy serię artykułów, które zabierają nas do świata bezpieczeństwa aplikacji internetowych. Najpierw skupimy się na ataku Cross-Site Scripting (XSS). Czym jest atak Cross-Site Scripting (XSS) Cross-Site Scripting, inaczej XSS, to technika ataku na bezpieczeństwo. Atakujący wstrzykują złośliwe skrypty do stron, które widzą inni użytkownicy. Korzystają z różnych metod, zmuszając przeglądarkę ofiary do wykonania kodu JavaScript […]

Wprowadzenie do ataków Cross-Site Scripting (XSS) Read More »

Zrozumieć ataki SQL Injection

Wstęp SQL Injection to popularna technika ataku. Polega na wstrzykiwaniu złośliwego kodu SQL do zapytań, aby manipulować bazą danych i uzyskać dostęp do nieautoryzowanych informacji. W tym artykule przedstawimy, jak są przeprowadzane ataki SQL Injection. Omówimy przykłady w oparciu o prostą aplikację PHP i pokażemy, jak zabezpieczyć aplikację przed tym rodzajem ataków. Środowisko badawcze: XAMPP

Zrozumieć ataki SQL Injection Read More »

Aktualizacja FreeBSD: Git, źródła i jądro

Wstęp W tym artykule omówimy, jak korzystać z Git do pobierania źródeł FreeBSD oraz jak przebiega aktualizacja systemu ze źródeł. Omówimy także przyczyny, dla których warto korzystać ze źródeł oraz jak dostosować jądro GENERIC do własnych potrzeb. Wcześniej do aktualizacji źródeł systemu FreeBSD używano SVN, ale od grudnia 2020 roku projekt przeszedł na Git, co

Aktualizacja FreeBSD: Git, źródła i jądro Read More »

Instalacja i konfiguracja serwera pocztowego

Wprowadzenie W dzisiejszych czasach komunikacja e-mailowa jest jednym z kluczowych elementów współpracy, zarówno w życiu prywatnym, jak i zawodowym. Serwery pocztowe odgrywają kluczową rolę w zarządzaniu i dostarczaniu wiadomości do odbiorców. W niniejszym artykule przedstawiamy krok po kroku proces instalacji i konfiguracji serwera pocztowego, który zapewni wszystkie niezbędne usługi, aby skutecznie zarządzać pocztą elektroniczną. Przegląd

Instalacja i konfiguracja serwera pocztowego Read More »

Debian: monitorowanie pracy systemu

Wstęp: Istotność monitorowania systemu operacyjnego Monitorowanie pracy systemu operacyjnego jest kluczowym aspektem zarządzania infrastrukturą informatyczną. Pozwala na identyfikację potencjalnych problemów, optymalizację wydajności oraz na lepsze zrozumienie zachowań systemu w różnych warunkach. W przypadku systemów z rodziny Linux, takich jak Debian, istnieje wiele narzędzi, które ułatwiają monitorowanie i analizę pracy systemu. Te narzędzia pozwalają na śledzenie

Debian: monitorowanie pracy systemu Read More »

Zabezpieczanie systemu Debian 11.6 przy użyciu UFW

Wstęp Firewall to kluczowy element zabezpieczeń w świecie technologii informatycznych, który pełni istotną rolę w ochronie systemów komputerowych przed nieautoryzowanym dostępem. Działa jako bariera pomiędzy wewnętrzną siecią komputerową a zewnętrznym światem, kontrolując ruch sieciowy na podstawie określonych zasad. W systemie Debian 11.6, jednym z najpopularniejszych dystrybucji Linuxa, firewall jest niezbędnym narzędziem do zarządzania bezpieczeństwem. Najważniejszym

Zabezpieczanie systemu Debian 11.6 przy użyciu UFW Read More »

Scroll to Top