Schemat reagowanie na prośbę o informację w celu uniknięcia wycieku

Schemat reagowanie na prośbę o informację w celu uniknięcia wycieku

W celu uniknięcia incydentu bezpieczeństwa polegającego na wycieku poufnych informacji przed ich udzieleniem należy odpowiedzieć na dwa podstawowe pytania: Skąd mogę wiedzieć, że osoba jest tą, za którą się podaje? Skąd mogę wiedzieć czy osoba jest uprawniona do tego, o co prosi? Poniższy diagram będzie pomocny w celu podjęcia odpowiedniej… Continue reading

Osłona silikonowa bloku grzejnego/głowice – czyli sposób na własne odlewy z silikonu

Osłona silikonowa bloku grzejnego/głowice - czyli sposób na własne odlewy z silikonu

Dzięki technologi druku 3d możliwe jest stworzenie form odlewniczych, które mogą zostać wykorzystane na przykład do wykonania specjalistycznych uszczelek z silikonu wysokotemperaturowego. Mnie natomiast ten proces produkcyjny przydał się do wykonania własnych osłon silikonowych chroniących blok grzejny przed zabrudzeniami, promieniowaniem ciepła na wydruk oraz samym chronieniem bloku przed wychładzaniem przez… Continue reading

Polityka bezpieczeństwa systemu IT na przykładzie konfiguracji Firewall i DNS

Polityka bezpieczeństwa systemu IT na przykładzie konfiguracji Firewall i DNS

Poniższy artykuł jest próbą zaadresowania tematyki tworzenia polityki bezpieczeństwa na przykładzie systemu firewall i DNS. Może on zostać wykorzystany w Twojej firmie w całości lub jako wzór do dalszego rozwoju. Firewall 1.  Firewall ma na celu zwiększenie bezpieczeństwa organizacji za pomocą:    Blokowanie prób nieuprawnionego dostępu (kontrola i ograniczenie dostępu… Continue reading

Przykładowa procedura bezpieczeństwa systemu IT

Przykładowa procedura bezpieczeństwa systemu IT

Poniższy artykuł jest próbą zaadresowania tematyki tworzenia procedur bezpieczeństwa. Może on zostać wykorzystany w Twojej firmie w całości lub jako wzór do dalszego rozwoju. Procedura bezpieczeństwa powinna być swoistą instrukcją gdzie czytający ją będzie prowadzony niejako za rączkę po kolejnych wymaganych wdrożenia działań. Obszary w których należy wdrożyć odpowiednie mierniki… Continue reading

Niech budzi Cię słońce czyli automatyczny sterownik do rolet

automatyczny sterownik do rolet

Jednym z ważnych elementów higieny snu jest wpasowanie się z godzinami jego trwania w cykl okołodobowy słońca – zasypiaj gdy jest ciemno, budź się wraz ze wschodem słońca. Niestety w dzisiejszych czasach sztuczne oświetlenie jest w stanie mocno zaburzyć ten stan równowagi. Latarnia racząca nas swoim całym blaskiem padającym bezpośrednio… Continue reading

ssllabs – sprawdź konfiguracje SSL

ssllabs - sprawdź konfiguracje SSL

Standardem w dzisiejszym świecie jest stosowanie komunikacji na stronach internetowych poprzez protokół HTTPS, a jego brak jest piętnowany przez nowoczesne przeglądarki. Aby sprawdzić czy dany serwer używa niebezpiecznych algorytmów szyfrowania można skorzystać z usługi stworzonej przez Qualys . W wyniku skanowania uzyskamy raport oceniający poziom bezpieczeństwa konfiguracji SSL. Znajdują się… Continue reading

DIRB – znajdź ukryte treści na stronach

DIRB - znajdź ukryte treści na stronach

Niektóre treści na stronach internetowych są pozornie ukryte – to znaczy, że nie posiadając ich adresu nie jesteśmy w stanie się do nich dostać. Często są to jakieś pozostałości jeszcze z etapu tworzenia aplikacji – programista miał je później usunąć, ale zapomniał ¯\_(ツ)_/¯ . Z pomocą w odnalezieniu takich treści… Continue reading

XXEinjector – narzędzie pomocne w exploitacji XXE

XXEinjector - narzędzie pomocne w exploitacji XXE

XXEinjector to narzędzie automatyzujące proces exploitacji błędu bezpieczeństwa polegającego na możliwości wstrzykiwania zewnętrznych encji w plikach xml ( XML eXternal Entity ). Umożliwia on między innymi pobieranie i uploadowanie plików metodą bezpośrednią i za pomocą serwera pośredniczącego, enumerowanie plików i katalogów czy też enumerowanie nie filtrowanych portów. Tool do pobrania… Continue reading

Oświetlenie ledowe do Prusa i3 MK2 / MK2S / MK3

Oświetlenie ledowe do Prusa i3 MK2 / MK2S / MK3

Mimo, że konstrukcja Prusy posiada niewątpliwie dużą ilość zalet, znajdą się w niej też wady. Jedną z nich jest brak posiadania własnego oświetlenia. Jako nocny drukarz postanowiłem wyeliminować ten problem montując takowe wykorzystując do tego taśmę LED. Do swojego projektu wykorzystałem: drukowane uchwyty montowane na ramie drukarki z strony drukowany… Continue reading