Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.08.2020

Konferencja PIKE 2020 „Nowy...

Polska Izba Komunikacji Elektronicznej wraz z Polską Fundacją Wspierania Rozwoju...
31.08.2020

Sprawna migracja

Oracle Cloud VMware Solution
31.08.2020

Aktywne cybergangi

Grupa Lazarus
31.08.2020

Coraz groźniej

Ransomware
31.08.2020

Analityka w chmurze

SAS Viya 4
31.08.2020

Fujitsu

Fujitsu zaprezentowało odświeżone portfolio biurowych komputerów stacjonarnych Esprimo...
31.08.2020

Monitory dla biura

EIZO FlexScan
27.08.2020

ABBYY FineReader Server –...

Obecna sytuacja na świecie spowodowała, że musieliśmy się odnaleźć w nowych realiach...
27.08.2020

E-commerce ratuje gospodarkę

W tym roku rodzimy handel elektroniczny odnotowuje najwyższy – od kilkunastu lat –...

Metasploit dla administratorów

Data publikacji: 02-12-2013 Autor: Grzegorz Kuczyński
Konsola Metasploit...
Ładunek zawierający wywołanie...
W Kali Linux interfejs...

Zestaw narzędzi Metasploit Framework pozwala zweryfikować skuteczność stosowanych mechanizmów bezpieczeństwa. Sprawdźmy, co możemy zrobić, aby nasz system był bardziej odporny na penetrację usług z sieci.

Stworzenie sieci internet było obiecującym przedsięwzięciem, oferowało nowe możliwości w dziedzinie komunikacji. Na bazie światowej sieci powstało wiele nowych rozwiązań ułatwiających życie nie tylko osobom prywatnym, ale również biznesowi i wszelkiego rodzaju instytucjom. Warunkiem sukcesu nowego medium były otwartość oraz dostępność, niestety, były one również warunkiem koniecznym do powstania nowego typu zagrożeń.

W czasach, gdy świat dopiero uczył się korzystać z komunikacji komputerowej, pierwsze internetowe „robaki” już paraliżowały sieć, niszczyły dane na maszynach lub wykorzystywały je do dalszej ekspansji. Złośliwe oprogramowanie zabierało to, co dawał internet – zyski, w takiej czy innej postaci. Warto nadmienić, iż w tamtych czasach oprogramowanie nie było tworzone w tak otwarty sposób, w jaki robi się to obecnie, a mimo to powstawały niebezpieczne robaki.

Full Disclosure

Po pierwszych zniszczeniach dokonanych przez szkodliwe oprogramowanie wszyscy zdali sobie sprawę z tego, że problem nie rozwiąże się sam. Niezbędne będą mechanizmy obronne, aby korzystać z wolności, którą dawał internet. Powstało pytanie, jak to robić najlepiej. Można było utajniać wszystkie niuanse techniczne tworzonego oprogramowania, aby utrudnić życie osobom tworzącym robaki, ale nie było to najlepsze rozwiązanie. Drugą opcją było rozpowszechnienie wiedzy o istniejących podatnościach. Tak właśnie powstała idea full disclosure – termin ten oznacza ujawnienie wszystkich informacji o istniejącym niebezpieczeństwie.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"