Ataki hakerskie – jak się przed nimi zabezpieczyć?

Ataki hakerskie są dziś bardzo poważnym problemem. Coraz częściej pojawiają się w mediach informacje związane z wyciekiem zbiorów wrażliwych danych z dużych organizacji państwowych i prywatnych. Tego typu wiadomości są niestety tylko wierzchołkiem całego problemu, gdyż ataki hakerskie mające na celu średniej i małej wielkości przedsiębiorstwa w ogóle nie są nagłaśniane w mediach, podobnie jak ataki na maszyny prywatnych użytkowników.

Na rynku pojawiają się coraz częściej bardzo drogie urządzenia sieciowe, w tym routery, firewalle, zarządzalne przełączniki, które wedle producenta są w stanie zapewnić pełną ochronę infrastruktury IT.

routerek

Ceny biznesowych urządzeń sieciowych, które powszechnie uznawane są za skuteczne w walce z hakerami, sięgają często ponad 30.000 złotych. Bogate przedsiębiorstwa chętnie kupują tego typu sprzęt w nadziej na pełną ochronę przed atakami hakerskimi. Niestety prawda jest taka, że nawet tego typu rozwiązania nie są w stanie zapewnić całkowitej ochrony w tym zakresie. Dlaczego? Otóż dlatego, że po pierwsze stosowane dziś protokoły sieciowe są pozbawione zabezpieczeń, a po drugie dlatego, że najsłabszym ogniwem w obronie przed atakami hakerskimi nie jest sprzęt, lecz człowiek.

Pierwszy problem – archaiczne protokoły sieciowe

Oficjalna specyfikacja protokołu TCP została zatwierdzona i opublikowana w roku 1974. Co to oznacza? Otóż to, że protokół TCP nie jest wyposażony w jakiekolwiek mechanizmy, które mogły by gwarantować bezpieczeństwo. Ponieważ sytuacja wygląda tak a nie inaczej, hakerzy mogą dziś bezproblemowo manipulować wartościami transmitowanych w sieci ramek dokładnie tak jak im się podoba. Pozwala im to na przeprowadzanie różnego rodzaju ataków zarówno na osprzęt sieciowy, jak i na poszczególne maszyny znajdujące się w sieci.

Drugi problem – czynnik ludzki

Najbardziej skuteczne ataki hakerskie to dziś ataki socjotechniczne, czyli te, które oparte są na inżynierii społecznej. Niestety tego typu ataki mogą dziś przeprowadzać nawet osoby nie posiadające dogłębnej wiedzy informatycznej.  Powszechnie dostępne frameworki hakerskie, takie jak Metasploit, zawierają bardzo szeroką gamę łatwych w użyciu narzędzi umożliwiających przeprowadzanie ataków socjotechnicznych.

Ataki hakerskie – Jak się chronić?

Jak się więc skutecznie chronić przed hakerami? Czy istnieje jakaś skuteczna metoda? Jako specjalista ds. bezpieczeństwa IT przygotowałem specjalny artykuł, w którym udzielam ważnych zaleceń w tym zakresie. Treść znajduje się tutaj:  Ataki hakerskie. Jak się chronić? W artykule znajduje się nie tylko omówienie podstaw teorii bezpieczeństwa informacji, lecz także podstawowy poradnik związany z ochroną przed cyberzagrożeniami. Opracowany przeze mnie artykuł zawiera kilka prostych zaleceń, które mogą zapewnić dość wysoki poziom bezpieczeństwa, głównie w warunkach domowych, ale nie tylko.  

Czytaj dalej

Dane MySQL z poziomu PHP

Sposobów na połączenie się z serwerem MySQL ze skryptów PHP jest dziś kilka. Można jednak śmiało stwierdzić, że jeden z nich zupełnie odpada ze względów bezpieczeństwa, a chodzi mi oczywiście o archaiczną na dzień dzisiejszy funkcję mysql_connect(), która została uznana za przestarzałą już w PHP 5.5. Została ona całkowicie wycofana z PHP 7.x

Do dyspozycji mamy więc 2 konkretne rozwiązania, umożliwiające nam bezpieczne operacje na danych przechowywanych na serwerze MySQL: klasa PDO oraz MySQLi. Którą z tych metod wybrać? Otóż każda z nich ma swoje wady i zalety, ale osobiście stawiam na klasę PDO głównie z dwóch powodów. Pierwszym z nich jest możliwość obsługi różnorodnych serwerów bazodanowych, oprócz oczywiście samego MySQL o którym głównie tutaj mowa. Migracja do innych rozwiązań bazodanowych staje się prosta i nie wymaga dużej ingerencji w kod aplikacji. Drugim zaś powodem jest przygotowywanie zapytań SQL po stronie klienta.

Php i MySQL stanowią podstawę funkcjonalności większości rozbudowanych aplikacji web oraz firmowych witryn internetowych. Każdy zawodowy twórca aplikacji web dobrze wie jak ważny jest wybór odpowiedniej platformy bazodanowej dla swoich projektów. Kluczowe znaczenie w tym zakresie ma także sposób łączenia się z serwerem baz danych z poziomu skryptów php, tak aby interakcja użytkowników z tabelami…

via PHP a połączenie z serwerem MySQL — Blog Informatyczny

Serwis gwarancyjny Lenovo i uszkodzenie mechaniczne laptopa – jak się nie dać!

Sytuacje tego typu zdarzają się coraz częściej. W sieci widnieje bardzo duża ilość skarg na autoryzowany serwis Lenovo. Bardzo dużo klientów tej firmy skarży się na nieuzasadnioną odmowę bezpłatnej naprawy sprzętu w ramach gwarancji z powodu rzekomego „uszkodzenia mechanicznego”. Jak prawnie rozwiązać problem na własną korzyść w bardzo szybki i skuteczny sposób. Przede wszystkim należy zwrócić uwagę na kilka ważnych spraw podczas przekazywania sprzętu do naprawy w ramach gwarancji.

Pod adresem http://informatyka-porady.blogspot.com/2017/04/serwis-lenovo-uszkodzenie-mechaniczne.html została opisana ciekawa historia klienta firmy Lenovo, który wygrał z autoryzowanym serwisem w związku z odmową naprawy gwarancyjnej z powodu „usterki mechanicznej”.  Niestety nie było to tak banalnie proste, pomimo sporządzenia protokołu przekazania sprzętu do naprawy, który już z góry wykluczał tak zwane uszkodzenia mechaniczne. Pomoc adwokata okazała się bezcenna!

W połowie zeszłego roku zdecydowałem się na zakup laptopa dla graczy Lenovo Y700-17. Laptop sprawował się świetnie przez wiele miesięcy, lecz w lutym tego roku sprzęt zdecydowanie zaczął odmawiać posłuszeństwa. Niedowierzając w to, że praktycznie nowy i mało używany sprzęt za ponad 4000 zł mógł się tak szybko popsuć, postanowiłem spróbować przywrócić system Windows 10,…

via Serwis Lenovo: uszkodzenie mechaniczne laptopa — Porady informatyczne