Informacje Lokalne

Kategoria: Nauka I Technologie

Audyt techniczny. Ukraina

Cel Celem audytu jest ustalenie, czy system podatkowy Ukrainy korzysta z zewnętrznej infrastruktury typu WAF/CDN, czy też działa w modelu lokalnego, państwowego edge. Badany host: cabinet.tax.gov.ua Krok 1 — DNS i infrastruktura sieciowa Komenda Wynik (skrót) Interpretacja To wskazuje na: Już na tym etapie Ukraina wygląda na system hostowany lokalnie, bez zewnętrznego edge WAF. Krok […]

Audyt techniczny. Albania

Albania — Einvoice.tatime.gov.al 1. Cel badania Celem audytu jest ustalenie: Badanie wykonano wyłącznie metodami pasywnymi: czyli bez ingerencji w system. 2. Krok 1 — DNS Komendy Wynik Interpretacja Brak rekordu CNAME wyklucza typową architekturę: na poziomie DNS. Serwery nazw w domenie AKSHI (albańska agencja rządowa IT) wskazują na państwową kontrolę przestrzeni DNS i routingu usług. […]

Audyt techniczny. Węgry

Węgry — NAV Online Számla (endpoint: api.onlineszamla.nav.gov.hu) 1. Cel badania Celem audytu jest ustalenie, czy węgierski system clearance działa za zewnętrzną usługą WAF/CDN, czy też posiada krajową, państwową warstwę brzegową, a jeśli tak — jakiego typu to warstwa (chmura vs urządzenie brzegowe). 2. Krok 1 — DNS Komenda Wynik Interpretacja Brak CNAME oznacza brak widocznej […]

Raport techniczny KSeF – uzupełniający

Inspekcja ruchu aplikacyjnego w architekturze KSeF Cel badania Celem badań było ustalenie, w którym miejscu infrastruktury KSeF następuje analiza treści ruchu HTTP, w szczególności: Badania wykonano z wykorzystaniem: 1. Architektura wejścia do systemu 1.1. Rozwiązywanie nazw DNS Wszystkie analizowane nazwy hostów: wskazują na: Wniosek Ruch do środowiska produkcyjnego i testowego przechodzi przez ten sam komponent […]

Audyt Techniczny KSeF – Raport Pełny

Architektura brzegowa, terminacja TLS i suwerenność danych w systemie Krajowego Systemu e-Faktur Streszczenie wykonawcze Niniejszy audyt techniczny weryfikuje architekturę bezpieczeństwa polskiego systemu KSeF (Krajowy System e-Faktur) w zakresie routingu sieciowego, terminacji połączeń szyfrowanych oraz szyfrowania end-to-end danych. Wszystkie testy są powtarzalne i mogą być zweryfikowane przez każdą osobę posiadającą podstawową wiedzę techniczną. Główne ustalenia: Część […]