Publikacje
1. Securing Apache: Step-by-Step

Opublikowany na łamach SecurityFocus, artykuł opisuje jak zainstalować oraz skonfigurować serwer Apache 1.3.x, aby zminimalizować ryzyko skutecznego włamania w przypadku znalezienia w nim nowych luk bezpieczeństwa. Artykuł, podobnie jak szereg kolejnych poświęconych PHP oraz MySQL, znalazł się w rekomendacjach uznanych międzynarodowych organizacji, takich jak SANS Institute czy US National Institute of Standards and Technology (NIST) oraz jest wymieniany jako referencja w wielu publikacjach poświęconych bezpieczeństwu WWW.

Kliknij tutaj aby przeczytać artykuł.

2. Securing PHP: Step-by-Step

Opublikowany na łamach SecurityFocus, artykuł pokazuje jak, krok po kroku, zainstalować oraz skonfigurować serwer PHP tak, aby zminimalizować ryzyko skutecznego włamania lub jego skutki.

Klinij tutaj aby przeczytać artykuł.

3. Securing MySQL: Step-by-Step

Artykuł jest dopełnieniem artykułów poświęconych zabezpieczeniu serwerów Apache i PHP oraz opisuje krok po kroku jak zainstalować i skonfigurować serwer bazy danych MySQL, aby – we współpracy z serwerem Apache i technologią PHP oraz podejściem „defense-in-depth”, udostępniać dynamiczne strony WWW przy jednoczesnym obniżeniu ryzyka udanego włamania do bazy MySQL.

Kliknij tutaj aby przeczytać artykuł.

4. Remote Desktop Management Solution for Microsoft

Artykuł opisuje jak umożliwić zdalne, o stosunko wysokim poziomie bezpieczeństwa, zarządzanie starszymi wersjami systemu operacyjnego Microsoft, które nie posiadają możliwości zdalnego zarządzania przy użyciu Terminal Services lub Remote Desktop. Proponowane rozwiązanie bazuje na użyciu komponentów PKI oraz oprogramowaniu Open Source: VNC, Stunnel oraz OpenSSL.

Kliknij tutaj aby przeczytać artykuł.

5. Securing Apache 2: Step-by-Step

Opublikowany na łamach SecurityFocus, artykuł jest uaktualnieniem artykułu „Securing Apache: Step-by-Step” i opisuje jak, krok po kroku, zainstalować oraz skonfigurować serwer Apache 2.x, aby zminimalizować ryzyko skutecznego włamania w przypadku znalezienia w nim nowych luk bezpieczeństwa.

Kliknij tutaj aby przeczytać artykuł.

6. Apache 2 with SSL/TLS: Step-by-Step (part 1)

Opublikowany na łamach SecurityFocus, artykuł jest wprowadzeniem do protokołu SSL/TLS oraz opisuje jak, krok po kroku, zainstalować i skonfigurować serwer Apache, aby udostępniać treści z wykorzystaniem protokołu SSL/TLS.

Kliknij tutaj aby przeczytać artykuł.

7. Apache 2 with SSL/TLS: Step-by-Step (part 2)

Druga część artykułu poświęconego serwerowi Apache oraz protokołowi SSL, pokazuje czynności, jakie należy wykonać, aby prawidłowo skonfigurować moduł serwera Apache odpowiadający za protokół SSL, aby ograniczyć możliwości wykonywania ataków wykorzystujących słabości tego prokokołu oraz z domyślnej konfiguracji serwera Apache. Artykuł pokazuje również, jak wygenerować oraz zainstalować certyfikaty SSL dla serwera WWW.

Kliknij tutaj aby przeczytać artykuł.

8. Apache 2 with SSL/TLS: Step-by-Step (part 3)

Ostatni artykuł z serii poświęconej konfiguracji serwera Apache wraz z obsługą protokołu SSL/TLS pokazuje, jak skorzystać z uwierzytelniania za pomocą certyfikatów SSL klienta. Artykuł opisuje również typowe błędy spotykane w konfiguracji SSL serwera Apache, które umożliwiają przeprowadzanie ataków na serwer WWW.

Kliknij tutaj aby przeczytać artykuł.

9. Dangerous Smartphones

Opublikowany dokument porusza kwestie zagrożeń bezpieczeństwa oraz możliwości przeprowadzania ataków przy wykorzystaniu nowoczesnych urządzeń mobilnych typu iPhone, Blackberry i urządzeń bazujących na systemach Symbian, Android i Windows Mobile. Opracowanie, oprócz omówienia możliwości mobilnego oprogramowania złośliwego, porusza szereg nieznanych i obecnie możliwych do przeprowadzenia ataków, których celami mogą być w szczególności usługi e-bankowości, mechanizmy mikropłatności oraz stosowane metody uwierzytelniania użytkowników wykorzystujące telefony komórkowe. Opracowanie porusza również temat zagrożeń dla prywatności użytkowników telefonów smartphone oraz możliwości wykorzystania w atakach elementów socjotechnik.

Kliknij tutaj aby przeczytać artykuł.

10. Analiza oprogramowania złośliwego ZITMO (na platformę Symbian)

Pod koniec lutego 2011 roku klienci kilku polskich banków zastali zaatakowani nową wersją złośliwego oprogramowania – ZITMO (ang. Zeus in the Mobile). Zespół Prevenity przeprowadził analizę wersji dla systemu operacyjnego Symbian. W dokumencie oprócz informacji na temat funkcji znajduje się też krótka instrukcja na temat usunięcia tego oprogramowania z telefonu.

Kliknij tutaj aby przeczytać artykuł.

11. Zespół Prevenity zidentyfikował nowy malware identyfikujący klientów bankowości korporacyjnej. W poniższym dokumencie przedstawiamy wyniki analizy jaką przeprowadzili nasi inżynierowie.

Kliknij tutaj aby przeczytać artykuł.

12. Analiza złośliwego oprogramowania BeSTi@

Kliknij tutaj aby przeczytać artykuł.

13. Analiza złośliwego oprogramowania rozsyłanego jako faktura Telekomunikacji Polskiej

Kliknij tutaj aby przeczytać artykuł.

14. Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android.

Kliknij tutaj aby przeczytać artykuł.
© 2010-2012 Prevenity Sp z o.o. Wszelkie prawa zastrzeżone.    O Firmie | Informacje prawne | Kontakt | Mapa Serwisu