Oferta

 


– Aktualizacja i administracja już istniejących stron www
– Certyfikacja stron www
– Dyżur Informatyczny na telefon
– Pozycjonowanie stron www
– Prezentacje multimedialne oraz opracowywanie różnego rodzaju grafiki
– Projektowanie stron www
– Promocji stron www w wyszukiwarkach internetowych
– Przygotowywanie indywidualnej grafiki dla sklepów internetowych
– Przygotowywanie indywidualnej grafiki do systemów CMS
– Przygotowywanie arkuszy kalkulacyjnych na zamówienie 🆕‼️
– Ratowanie stron po włamaniach
– Software Serwis (działania naprawcze oprogramowania komputerowego u Klienta)
– Skrypty na zamówienie
– Tworzenie serwisów internetowych
– Tworzenie skryptów, wtyczek etc. na indywidualne zamówienie
– Usługi poligraficzne
– Zabezpieczanie stron przed włamaniami

 

 

 

 

Usługi Poligraficzne – Publikator

Mały Gigant…

Posiadamy maszyny drukujące w pełnej kolorystyce. Drukujemy na każdym podłożu od 50g/m² do 450g/m², na różnych typach papierów: karton, kreda, offset, samo-kopii, samoprzylepnym etc., a także na foliach, kopertach, papierach ozdobnych. Pracujemy na każdym formacie do B2.
Używamy markowych farb, pozwalających uzyskać dokładne odwzorowanie kolorystyczne powierzonych nam zleceń. Druk odbywa się z barwy CMYK lub Pantone.

Posiadamy studio DTP z przygotowaniem poligraficznym. Wykonujemy obróbkę graficzną projektów dostarczonych przez Państwa, skład tekstu, realizacje projektów indywidualnych, a dzięki systemowi naświetleń CtP, uzyskujemy najwyższą jakość, przy szybkim czasie przygotowania do druku. Wysoko wyspecjalizowana Introligatornia zachowuje cały cykl produkcyjny w jednym miejscu, a także podnosi jakość prac i terminowość wykonania na każdym etapie produkcyjnym.

Nasze produkty to:

1. Broszury
2. Banery reklamowe
3. Certyfikaty
4. Druki akcydensowe
5. Dyplomy
6. Etykiety
7. Foldery
8. Kalendarze
9. Katalogi
10. Koperty
11. Książki
12. Listy okolicznościowe
13. Notesy
14. Opakowania reklamowe
15. Papiery firmowe
16. Plakaty
17. Pocztówki
18. Teczki
19. Ulotki
10. Wizytówki

Specjalnie dla Ciebie wykonamy również:

1. Bigowanie
2. Blokowanie
3. Falcowanie
4. Foliowanie
5. Kaszerowanie
6. Lakierowanie UV
7. Listwowanie
8. Numerowanie
9. Oprawa książek twarda i miękka
10. Oprawa w spiralę
11. Perforacja
12. Sztancowanie
13. Szycie nićmi
14. Tłoczenie
15. Złocenie
16. Zszywanie

Druk cyfrowy

Zacznij tworzyć…

…w oparciu o innowacyjne systemy firmy Ricoh – Pro™ 8120S zapewniający wysoką jakość wykonania zlecenia, w bardzo krótkim czasie realizacji. Taka technologia pozwala na produkcję nakładu zaczynającego się od 1 sztuki, przy pełnej powtarzalności dodruku zleceń.

Druk cyfrowy pozwala na wykonanie zlecenia ze zmiennymi danymi np: druki numerowane(tj. numerowane bilety, bloczki…), dedykowane zaproszenia oraz list seryjny etc.

Bezpieczeństwo IT

Atak Bezpieczeństwo Linux PHPMyAdmin Ubuntu
Artykuł objęty jest prawami autorskimi a treść jest oparta na własnych badaniach i doświadczeniach.


Niniejszy artykuł jest jedynie opisem programistycznych działań testowych metodą opisaną poniżej w artykule. Użycie artykułu do jakiejkolwiek publikacji lub użycia wymaga mojej pisemnej zgody oraz wymaga uzupełnienia kodowego, których to kodów z wiadomych powodów nie zamieściłem.
Jednocześnie pragnę zachęcić wszystkich zainteresowanych do współpracy w zakresie bezpieczeństwa sieci!

Sondowanie
Przeprowadziłem atak na formularz logowania do jednej ze stron www. Wyszedłem z założenia, że systemem CMS do zarządzania jest Joomla bo panel może być czymś w rodzaju „Honey POT’a”. Bazując na ogólnodostępnych informacjach w internecie przyjmujemy założenie, domyślną nazwą usera – administratora to „admin”. Jednocześnie wykorzystując lenistwo, brak wiedzy o bezpieczeństwie w sieci oraz kretyńską akceptację systemu prawdopodobnym założeniem jest to, iż mamy już prawdopodobną nazwę usera ale nie mamy żadnej pewności czy nasza hipoteza a zarazem strategia ataku jest słuszna.
Metoda „brute – force” sprawdzająca pełnego katalogu kombinacji typu: „character by character”. Pozwoli nam to na generowanie gigantycznego słownika przy krótkoznakowym haśle. Zaimplementowane narzędzie użytkowe do tej metody to Hydra najlepiej pracujące w Systemie Linux – Ubuntu. Przy konfiguracji urządzenia musimy poznać metodologię uwierzytelniania oraz nazewnictwo. Zaglądamy do źródła dokumentu HTML. Z oczywistych względów nie ujawnię treści kodu HTML.
Z treści kodu zczytujemy wartości pól: „login” & „password”, które są przekazywane w zmiennych $_POST[username] i $_POST[pass] dodatkowo za pomocą odpowiedniego pluginu możemy się upewnić czy nic dodatkowo nie jest wsyłane do naszej przeglądarki i jednocześnie pozwoli nam obejrzeć informacje POST.

Implementacja metody ataku
Mając w posiadaniu informacje o uwierzytelnieniu oraz sposobach przesyłania poświadczeń do serwera HTTP, zaaranżowałem działanie Hydry. Wykorzystywane przeze mnie parametry programu; instrukcja parametru -h.
Używając parametru -| przesyłamy wcześniejsze założenie nazwy usera
-P to jest nasz wygenerowany słownik 
-f w przypadku prawidłowego określenia pasującego klucza i przedstawia nam szukane dane
-v ten parametr wymusza wyświetlenie użytych par „log&pass” w trakcie pracy.
-V wyświetla nam nagłówek HTTP kod wysyłany przez serwer WWW
Http-post-form – w tagu <form> zdefiniowano atrybut metod=„post” wykazujący sposób przekazu danych. Zachowując logi z przeprowadzonego ataku zostało przekierowane standardowe wyjście do odpowiednich plików w których użyto atrybutów -v i -V.

Sondowanie PHPMyAdmin
Za pomocą wspomnianego narzędzia zaatakowałem również formularz do logowania bazy danych MySQL – PHPMyAdmin na atakowanej stronie. Do podglądu pakietów wysyłanych i otrzymywanych z serwera został wykorzystany odpowiedni plugin. Okazuje się, że formularz do logowania jest renderowany przez przeglądarkę internetową i nie wygląda jak znany nam formularz HTML. Analizując nagłówek HTTP wnioskujemy, że dane do logowania zamieszczone w parametrze „Authorization” wysyłane są metodą Basic HTTP. Wróćmy jednak do naszego narzędzia które nie wspiera możliwości jednoczesnego wykorzystania metody „http – head” i „http – post – form”. To wsparcie jest dla nas niezbędne do uruchomienia logu „basic – http – auth” a wymagana metoda do przesyłania danych POST numeru serwera do którego chciałem się zalogować i wywołać http-head dla typu logowania „Basic Authorization”. Nieudany atak na wspomniany serwer.

Konkluzja
Przeprowadzony atak opisaną metodą miał charakter testu nie mający na celu złamania zabezpieczeń administracyjnych właściciela strony. Właściciel strony nie ucierpiał i nie poniósł żadnych strat związanych z moim atakiem. Szanse na uzyskanie właściwej pary „log&pass” były niewielkie ze względu na brak pewności co do nazwy użytkownika a zastosowanie innego słownika jedynie wydłużyło by czas całości procesu ataku. Należy również wziąć pod uwagę algorytm antyflood’owy formularza.

Bezpieczny CMS

Artykuł objęty jest prawami autorskimi a treść jest oparta na własnych badaniach i doświadczeniach.


Kilka słów wstępu.
Niekiedy po wpisaniu adresu własnej strony www możemy być bardzo zaskoczeni tym co zobaczymy (niepożądana treść) lub czego nie zobaczymy! Może również być sytuacja kiedy strona jest dostępna dla potencjalnego użytkownika ale wykonuje operacje, które nie są przewidziane w jej działaniu a to świadczy o jednym – nasza strona została zhakowana, zawirusowana i wymaga szybkiej interwencji administratorów.

Co może się dziać w praktyce?
Administrator wpisujący adres swojej strony może napotkać komunikat błędu 500 – Internal Server Error. Wiadome jest, że jego przyczyna leży po stronie serwera na którym jest nasza strona. Wypadało by natychmiast sprawdzić czy problem jest w naszym serwisie WWW czy we wszystkich stronach zainstalowanych na danym serwerze. Po sprawdzeniu wszystkiego okazuje się, że błąd 500 jest tylko na jednej stronie. Brak strony dla jej właściciela jest istnym dramatem a tym samym wielkim ryzykiem spadku zainteresowania serwisem WWW i również może powodować spadek pozycji w wynikach Google. Reasumując straty mogą być znaczne… finansowe również!

Powodem błędu 500 – Internal Server Error jest nieprawidłowy wpis w pliku .htaccess znajdującym się w głównym katalogu witryny i on odpowiada za przekierowania adresów URL. Złośliwy kod w pliku należy szybko wyeliminować ale skąd wziął się niepożądany wpis? To proste, został on podmieniony przez hakera, który uzyskał dostęp na nasz serwer – świadczą o tym daty modyfikacji plików: .htaccess, index.php a to dopiero początek kłopotów.

 

RODO

P.H.U. PORTAL GROUP z siedzibą w Zamościu przywiązuje ogromne znaczenie do ochrony prywatności swoich Klientów. Poniższy dokument zawiera zasady gromadzenia, przetwarzania i wykorzystywania danych naszych Klientów. Na wstępie musimy zaznaczyć:
Zgodnie z art. 13 ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r. (Dz. Urz. UE L 119 z 04.05.2016) informujemy, iż:

1) Administratorem Państwa danych osobowych jest P.H.U. PORTAL GROUP.

2) Państwa dane osobowe przetwarzane będą w celu realizacji złożonego zamówienia, realizacji przesłanego zgłoszenia oraz o ile wyrażono osobną zgodę – a ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r. – więc tylko do tego, na co wyrażono wyraźną zgodę.

3) Odbiorcami Państwa danych osobowych będą podmioty uczestniczące w realizacji złożonego zamówienia.

4) Państwa dane osobowe będą przechowywane do momentu żądania ich usunięcia. Żądanie usunięcia danych proszę kierować do nas drogą mejlową na adres biuro.portalgroup@gmail.com

5) Posiadacie Państwo prawo do żądania od administratora dostępu do danych osobowych, prawo do ich sprostowania, usunięcia lub ograniczenia przetwarzania, prawo do wniesienia sprzeciwu wobec przetwarzania, prawo do cofnięcia zgody oraz prawo do przenoszenia danych.

6) Posiadacie Państwo prawo do wniesienia skargi do organu nadzorczego.
Zamość dnia 25 maja 2018r.

7) Podanie danych osobowych jest dobrowolne.