Najczęstsze podatności aplikacji webowych

Zgodnie ze statystykami prowadzonymi przez organizację OWASP (Open Web Application Security Project) zajmującą się tematyką bezpieczeństwa aplikacji internetowych można wyróżnić dziesięć najczęściej występujących błędów bezpieczeństwa. Grafika poniżej przedstawia częstość wykrywania tych podatności podczas wstępnej oceny ryzyka przez organizację Veracode zajmującej się badaniem bezpieczeństwa aplikacji internetowych.   Częstość wykrywania podatności z… Continue reading

Czym są testy penetracyjne?

Testy penetracyjne można zdefiniować jako legalną i autoryzowaną próbę znalezienia i wykorzystania luk bezpieczeństwa w systemach komputerowych w celu poprawienia bezpieczeństwa tychże systemów. Proces ten obejmuje testowanie luk w zabezpieczeniach jak i również dostarczenie pełnych dowodów ataku tzw. POC (proof of concept). Ma to na celu potwierdzenia tego, że raportowane błędy… Continue reading

Kilka słów wstępu…

Ważną rolę we współczesnym świecie odgrywa szybkość przesyłu informacji. Rozwój technologii spowodował konieczność funkcjonowania w ciągłym pośpiechu, w rzeczywistości gdzie „każda minuta jest na wagę złota”. Przykładem tego zjawiska są domy maklerskie, które budują swoje siedziby jak najbliżej głównych serwerów giełdowych, aby zminimalizować czas potrzebny na wysłanie i odbieranie danych transakcyjnych. Tutaj… Continue reading