02 lutego 2013
Sekurak, czyli nowy polski serwis o bezpieczeństwie!
sobota, lutego 02, 2013 | Autor:
\m/ojtek
Krótko i na temat... wszystkich, którzy chcieliby znowu czytać moje teksty o bezpieczeństwie IT i nie tylko o tym, zapraszam do nowego serwisu!
13 lutego 2011
Jak odzyskać (złamać) hasło do woluminu TrueCrypta?
niedziela, lutego 13, 2011 | Autor:
\m/ojtek
Szyfrowanie naszych danych z wykorzystaniem programów takich jak popularny TrueCrypt, może stanowić dla naszych sekretów bardzo skuteczną ochronę. Zastosowanie silnego szyfrowania wraz z odpowiednio silnym hasłem, może być nie lada wyzwanie dla organów ścigania poszukujących cyfrowych dowodów. Oczywiści w razie zapomnienia hasła, TrueCrypt powstrzyma przed dostępem do danych również uprawnionego właściciela informacji. Jak się jednak okazuje, odzyskanie (złamanie) hasła broniącego dostępu do zaszyfrowanego woluminu czasem jest jednak jak najbardziej wykonalne, a potrzebne do tego narzędzia są ogólnie dostępne. Spójrzmy na mały praktyczny przykład.
Etykiety:
Bezpieczeństwo danych,
Narzędzia,
Obrona - Atak
|
Jak odzyskać (złamać) hasło do woluminu TrueCrypta?
2011-02-13T18:28:00+01:00
\m/ojtek
Bezpieczeństwo danych|Narzędzia|Obrona - Atak|
Comments
12 lutego 2011
Ixquick, czyli anonimowa i bezpieczna wyszukiwarka?
sobota, lutego 12, 2011 | Autor:
\m/ojtek
Czy zastanawiacie się czasem nad tym, jak wiele naszych sekretów można by poznać na podstawie samej tylko analizy naszych zapytań kierowanych do internetowych wyszukiwarek? Czy Google gromadzi naszą historię wyszukiwania? Oczywiście tak. Co więc zrobić, by w trakcie wyszukiwania mimowolnie nie zdradzać wszystkich swoich tajemnic? Można przykładowo skorzystać z pewnej anonimowej wyszukiwarki, która w dodatku może zwiększyć nasze bezpieczeństwo podczas odwiedzania poszczególnych zwracanych wyników...
Etykiety:
Bezpieczeństwo danych,
Narzędzia,
Obrona - Atak,
Wywiad informatyczny,
Zachowanie anonimowości,
Zbieranie informacji
|
Ixquick, czyli anonimowa i bezpieczna wyszukiwarka?
2011-02-12T18:18:00+01:00
\m/ojtek
Bezpieczeństwo danych|Narzędzia|Obrona - Atak|Wywiad informatyczny|Zachowanie anonimowości|Zbieranie informacji|
Comments
05 lutego 2011
Kolejny sposób na przejęcie tysięcy kont poczty e-mail?
sobota, lutego 05, 2011 | Autor:
\m/ojtek
Internetowi intruzi znają całą masę skutecznych sposobów na przejmowanie kontroli nad cudzymi kontami poczty elektronicznej. Mogą to być przykładowo ataki phishingowe, zgadywanie odpowiedzi na pytania pomocnicze, podsłuchiwanie haseł transmitowanych w postaci nieszyfrowanej oraz rozmaite inne proste podstępy. Wszystkie te metody wymagają jednak albo jakiejś interakcji z samym użytkownikiem usługi, albo też bazują na tym, że nie zachował on elementarnych zasad bezpieczeństwa. Dziś natomiast chciałbym ostrzec wszystkich czytelników HCSL przed inną, stosunkowo mało znaną i do tego całkiem skuteczną metodą przejmowania kontroli nad cudzymi kontami poczty elektronicznej.
Etykiety:
Bezpieczeństwo aplikacji,
Bezpieczeństwo danych,
Obrona - Atak
|
Kolejny sposób na przejęcie tysięcy kont poczty e-mail?
2011-02-05T19:18:00+01:00
\m/ojtek
Bezpieczeństwo aplikacji|Bezpieczeństwo danych|Obrona - Atak|
Comments
02 lutego 2011
Szkolenie z bezpieczeństwa sieci (rabat 150 zł)
środa, lutego 02, 2011 | Autor:
\m/ojtek
Wszystkie osoby zainteresowane zagadnieniami związanymi z bezpieczeństwem sieci komputerowych, zachęcam do wzięcia udziału w szkoleniu autorskim organizowanym przez firmę Securitum w dniach: 01-03 marca 2011, w Krakowie. Świetny dobór tematów, nacisk na praktyczne umiejętności oraz rozpatrywanie omawianych zagadnień zarówno z perspektywy intruza, jak i administratora systemu, wszystko to stanowi o unikalności szkolenia Bezpieczeństwo sieci.
Etykiety:
Edukacja,
Inne,
Newsy,
Obrona - Atak
|
Szkolenie z bezpieczeństwa sieci (rabat 150 zł)
2011-02-02T21:52:00+01:00
\m/ojtek
Edukacja|Inne|Newsy|Obrona - Atak|
Comments
01 lutego 2011
Najgorszy haker wszech czasów?
wtorek, lutego 01, 2011 | Autor:
\m/ojtek
W miarę obiektywne wskazanie najlepszego hakera wszech czasów jest z pewnością nie lada wyzwaniem. W przeciwieństwie do ikon hack-kultury, prawdopodobnie osoba taka nie jest nawet w ogóle publicznie znana. Za to dość łatwo możemy nawet osobiście zbierać kandydatury do miana najgorszego hakera wszech czasów. Wystarczy tylko przygotować własny honeypot. Poza tym, podglądanie domorosłych włamywaczy penetrujących nasz system – przynętę, może być naprawdę zabawne. Z resztą sami zobaczcie!
Etykiety:
Bezpieczeństwo sieci komputerowych,
Bezpieczeństwo systemów operacyjnych,
Obrona - Atak
|
Najgorszy haker wszech czasów?
2011-02-01T19:55:00+01:00
\m/ojtek
Bezpieczeństwo sieci komputerowych|Bezpieczeństwo systemów operacyjnych|Obrona - Atak|
Comments
31 stycznia 2011
W jaki sposób antywirusy rozpoznają złośliwe programy?
poniedziałek, stycznia 31, 2011 | Autor:
\m/ojtek
Antywirusy są prawdopodobnie najpopularniejszym typem oprogramowania ochronnego oraz w ogóle jednymi z częściej stosowanych programów. Program tego typu najczęściej kojarzy nam się z rezydentnym monitorem śledzącym w czacie rzeczywistym wszystkie działania mające miejsce w naszym systemie operacyjnym i zdolnym do rozpoznania niezliczonej ilości zagrożeń. Jak to się jednak dzieje, że antywirusy są w stanie w miarę skutecznie rozpoznać setki tysięcy najróżniejszych złośliwych programów?
Etykiety:
Bezpieczeństwo danych,
Bezpieczeństwo systemów operacyjnych,
Obrona - Atak
|
W jaki sposób antywirusy rozpoznają złośliwe programy?
2011-01-31T00:01:00+01:00
\m/ojtek
Bezpieczeństwo danych|Bezpieczeństwo systemów operacyjnych|Obrona - Atak|
Comments
28 stycznia 2011
Dlaczego nie czytamy polityk prywatności? [infografika]
piątek, stycznia 28, 2011 | Autor:
\m/ojtek
Rejestrując się w ramach rozmaitych serwisów internetowych, zazwyczaj jesteśmy zmuszeni do zaakceptowania regulaminu, w tym polityki prywatności. To właśnie w tym dokumencie możemy niejednokrotnie znaleźć zapisy takie, jak informacja o tym, że dane na nasz temat mogą być swobodnie wykorzystywane, a czasem nawet sprzedawane firmom trzecim. Dlaczego więc pomimo coraz większych zagrożeń dla naszej prywatności, zazwyczaj w ogóle nie czytamy tych postanowień, a jedynie klikamy "zgadzam się"? Jak się okazuje, odpowiedź na to pytanie jest całkiem prosta...
Etykiety:
Anonimowość,
Inne,
Newsy,
Wywiad informatyczny,
Zbieranie informacji
|
Dlaczego nie czytamy polityk prywatności? [infografika]
2011-01-28T20:24:00+01:00
\m/ojtek
Anonimowość|Inne|Newsy|Wywiad informatyczny|Zbieranie informacji|
Comments
23 stycznia 2011
Wstęp do (nie)bezpieczeństwa IP Next Generation
niedziela, stycznia 23, 2011 | Autor:
\m/ojtek
Od wielu lat słyszymy już, że pula dostępnych adresów IP (w czwartej wersji tegoż protokołu) nieubłaganie wyczerpuje się. Zgodnie z niektórymi raportami organizacji IANA, sytuacja jest już co najmniej krytyczna. Niezależnie jednak od słuszności tego typu ocen i przewidywań, z pewnością już dziś warto zainteresować się protokołem IPv6. Spójrzmy więc na kilka praktycznych kwestii związanych z tematyką bezpieczeństwa IP Next Generation.
Etykiety:
Bezpieczeństwo sieci komputerowych,
Bezpieczeństwo systemów operacyjnych,
Etyczny hacking,
Narzędzia,
Obrona - Atak,
Testy penetracyjne
|
Wstęp do (nie)bezpieczeństwa IP Next Generation
2011-01-23T15:50:00+01:00
\m/ojtek
Bezpieczeństwo sieci komputerowych|Bezpieczeństwo systemów operacyjnych|Etyczny hacking|Narzędzia|Obrona - Atak|Testy penetracyjne|
Comments
19 stycznia 2011
Jak z pomocą robota zhakować sejf?
środa, stycznia 19, 2011 | Autor:
\m/ojtek
Ataki typu brute force, czyli metody opierające się na sukcesywnym sprawdzaniu wszystkich możliwych kombinacji haseł lub kodów dostępowych, są oczywiście świetnie znane wszystkim osobom zainteresowanym tematyką bezpieczeństwa IT. Jak się jednak okazuje, tego typu zautomatyzowane ataki mogą również z powodzeniem zostać zastosowane w zupełnie zaskakujący sposób. Oto krótka historia o tym, jak komputerowi maniacy poradzili sobie z pewnym sejfem!
16 stycznia 2011
Jak Przychodnia.pl (nie) dba o bezpieczeństwo użytkowników?
niedziela, stycznia 16, 2011 | Autor:
\m/ojtek
Serwis Przychodnia.pl reklamuje się jako Pierwsza Polska Przychodnia Internetowa, a jego misją jest ponoć wyjście na przeciw (pisownia oryginalna) potrzebom pacjentów, ułatwienie im odnalezienia podstawowych informacji z zakresu profilaktyki medycznej oraz skrócenie naszej drogi do lekarzy. Serwis ten jest całkiem popularny i m.in. umożliwia każdemu zarejestrowanie własnego użytkownika... a właściwie nie użytkownika, lecz hasła! Spójrzmy pokrótce na to, w jak kuriozalny sposób Przychodnia.pl wystawia swych użytkowników oraz ich dane personalne na realne niebezpieczeństwo.
Etykiety:
Bezpieczeństwo aplikacji,
Bezpieczeństwo danych,
Obrona - Atak,
Wywiad informatyczny,
Zachowanie anonimowości,
Zbieranie informacji
|
Jak Przychodnia.pl (nie) dba o bezpieczeństwo użytkowników?
2011-01-16T14:19:00+01:00
\m/ojtek
Bezpieczeństwo aplikacji|Bezpieczeństwo danych|Obrona - Atak|Wywiad informatyczny|Zachowanie anonimowości|Zbieranie informacji|
Comments
15 stycznia 2011
Jak w ciągu 5 minut uruchomić profesjonalny system IDS?
sobota, stycznia 15, 2011 | Autor:
\m/ojtek
Sieciowe systemy wykrywania włamań, czyli systemy typu NIDS (ang. Network-based Intrusion Detection System) stanowią obecnie jeden z podstawowych mechanizmów obrony sieci i systemów komputerowych przed rozmaitymi atakami sieciowymi. Dziś chciałbym więc pokazać wam, w jak prosty i szybki sposób praktycznie każdy może skonfigurować i uruchomić własny tego typu system, i to w oparciu o zupełnie darmowe i w pełni otwarte oprogramowanie!
Etykiety:
Bezpieczeństwo sieci komputerowych,
Linux - Unix,
Narzędzia,
Newsy,
Obrona - Atak,
Sieci komputerowe
|
Jak w ciągu 5 minut uruchomić profesjonalny system IDS?
2011-01-15T17:28:00+01:00
\m/ojtek
Bezpieczeństwo sieci komputerowych|Linux - Unix|Narzędzia|Newsy|Obrona - Atak|Sieci komputerowe|
Comments
14 stycznia 2011
Wszyscy jesteśmy najsłabszym ogniwem?
piątek, stycznia 14, 2011 | Autor:
\m/ojtek
Pokładanie nadziei w rozmaitych technologicznych zabezpieczeniach, to krótko mówiąc czysta naiwność. Każdy system i każde zabezpieczenie można złamać... lub po prostu obejść. Jeśli nie można złamać systemu, to można oszukać lub złamać jego operatora. Czasem wystarczy tylko wykorzystać jego ludzkie słabości. Niezmiennie najsłabsze ogniowo stanowi więc czynnik ludzki. Doskonale wiedzą o tym włamywacze, ale i specjaliści zajmujący się bezpieczeństwem. Jeśli jednak wy w to nie wierzycie, to zapraszam do obejrzenia pewnej ilustracji, która rozwieje w tym zakresie wszelkie wątpliwości...
Etykiety:
Bezpieczeństwo aplikacji,
Bezpieczeństwo danych,
Bezpieczeństwo sieci komputerowych,
Bezpieczeństwo systemów operacyjnych,
Obrona - Atak
|
Wszyscy jesteśmy najsłabszym ogniwem?
2011-01-14T21:17:00+01:00
\m/ojtek
Bezpieczeństwo aplikacji|Bezpieczeństwo danych|Bezpieczeństwo sieci komputerowych|Bezpieczeństwo systemów operacyjnych|Obrona - Atak|
Comments
13 stycznia 2011
Nowy amerykański serial o... (nie)bezpieczeństwie!
czwartek, stycznia 13, 2011 | Autor:
\m/ojtek
Amerykańska sieć telewizyjna FOX na 6. kwietnia zaplanowała emisję pierwszego odcinka nowego serialu Breaking In. Pewnie nie byłoby w tym fakcie nic szczególnie interesującego gdyby nie to, że cała akcja ma się rozgrywać wokół tematyki bezpieczeństwa informatycznego, bezpieczeństwa fizycznego, testów penetracyjnych oraz hackingu. Zachęcam więc do zwrócenia uwagi na zapowiedź nadchodzącej produkcji.
12 stycznia 2011
Szkolenie "Zaawansowane bezpieczeństwo aplikacji www"
środa, stycznia 12, 2011 | Autor:
\m/ojtek
Wszystkie osoby zainteresowane zagadnieniami związanymi z bezpieczeństwem aplikacji www, zachęcam do wzięcia udziału w szkoleniu autorskim organizowanym przez firmę Securitum w dniach: 21-23.02.2011, w Krakowie. Świetny dobór tematów, prezentacje praktycznych ataków oraz prowadzący legitymujący się certyfikatem CISSP, wszystko to stanowi o unikalności szkolenia Zaawansowane bezpieczeństwo aplikacji www. Oczywiście i tym razem czytelnicy HARD CORE SECURITY LAB mogą liczyć na specjalne rabaty.
11 stycznia 2011
HARD CORE SECURITY LAB Blogiem Roku 2010?
wtorek, stycznia 11, 2011 | Autor:
\m/ojtek
Drodzy Czytelnicy! Zdecydowałem się na wzięcie udziału w konkursie Blog Roku 2010. Być może w ten sposób trafimy do kolejnych czytelników, którzy również będą zainteresowani swobodną wymianą wiedzy i doświadczeń z zakresu bezpieczeństwa informatycznego, dzięki czemu wszyscy będziemy mogli się znów czegoś nowego i interesującego nauczyć? Wszelkie ewentualne nagrody otrzymane w ramach tegoż konkursu, zostaną przeze mnie wykorzystane jako nagrody w kolejnym konkursie (zob. poprzedni konkurs) dla czytelników HCSL. Jeśli więc chcielibyście oddać swój głos na HARD CORE SECURITY LAB, wystarczy tylko wysłać SMS o treści B00246 na numer 7122. Koszt SMS, to 1,23 zł brutto.
Etykiety:
HCSL - Newsy,
Inne,
Newsy
|
HARD CORE SECURITY LAB Blogiem Roku 2010?
2011-01-11T23:38:00+01:00
\m/ojtek
HCSL - Newsy|Inne|Newsy|
Comments
10 stycznia 2011
Po co komu skimmery, gdy mamy pod ręką siekierę?
poniedziałek, stycznia 10, 2011 | Autor:
\m/ojtek
Czytelnicy HARD CORE SECURITY LAB wielokrotnie mogli się już zapoznać z nowinkami technicznymi wykorzystywanymi przez złodziei okradających bankomaty, a dokładniej klientów z nich korzystających. Wiemy już również, że skimmery wykorzystywane do kopiowania kart płatniczych można bez większego problemu nabyć w Internecie, a ponieważ cały zestaw składa się zazwyczaj również z kamery rejestrującej kody PIN, to zasłanianie klawiatury bankomatu może nas niejednokrotnie uchronić przed utratą pieniędzy. Jak się jednak okazuje, są jeszcze na świecie złodzieje, którzy potrafią się obejść bez elektronicznych gadżetów...
08 stycznia 2011
E.T. dzwoni do domu, czyli XSS w adminie
sobota, stycznia 08, 2011 | Autor:
\m/ojtek
Autorem poniższego opracowania jest Dariusz Tytko (użytkownik Gmaila: tyter9). Przy okazji przypomnę tylko, że praktycznie każdy może zostać autorem, a nawet redaktorem HARD CORE SECURITY LAB! Zachęcam również do zapoznania się z poprzednim artykułem Darka.
Typowa aplikacja webowa składa się z dwóch komponentów, portalu udostępniającego pewną funkcjonalność klientom oraz części umożliwiającej zarządzenie, czyli tytułowego "admina" (CMS). Kod portalu coraz częściej powstaje z uwzględnieniem zasad bezpiecznego programowania, niestety nie zawsze to samo można powiedzieć o drugim z wymienionych komponentów...
Etykiety:
Bezpieczeństwo aplikacji,
Obrona - Atak
|
E.T. dzwoni do domu, czyli XSS w adminie
2011-01-08T19:45:00+01:00
\m/ojtek
Bezpieczeństwo aplikacji|Obrona - Atak|
Comments
HackJackpot, czyli jak okraść jednorękiego bandytę?
sobota, stycznia 08, 2011 | Autor:
\m/ojtek
W kasynie gier hazardowych zarabia wyłącznie właściciel oraz nieliczni gracze. Gracze odnoszący sukces dzielą się na tych którzy mają niezwykłe szczęście i tych którzy... oszukują. Historia oszustw związanych z grami hazardowymi jest tak stara, jak sam hazard, a pomysłowość oszustów zdaje się nie mieć żadnych granic. Całkiem niedawno zastanawiałem się nad tym, czy już w najbliższej przyszłości nieuczciwi hazardziści skupią się na lukach w oprogramowaniu wykorzystywanym przez kasyna oraz same nowoczesne automaty do gier hazardowych i wygląda na to, że właśnie jesteśmy świadkami zdemaskowania jednego z pierwszych tego typu przestępstw na masową skalę.
06 stycznia 2011
Czy okresowe wymuszanie zmiany haseł ma jakikolwiek sens?
czwartek, stycznia 06, 2011 | Autor:
\m/ojtek
Uwierzytelnianie, czyli weryfikowanie zadeklarowanej tożsamości użytkowników rozmaitych usług oraz systemów informatycznych, od zarania cyfrowych dziejów odbywa się z wykorzystaniem nieśmiertelnych haseł dostępowych. Od wielu lat rozmaite polityki bezpieczeństwa informatycznego niezmiennie wymagają zaś wdrożenia mechanizmów wymuszających okresowe (np. comiesięczne) zmiany wszystkich haseł dostępowych. Słuszność takiego podejścia od dawna budzi spore wątpliwości, brakowało jednak solidnych dowodów na całkowite podważenie sensu częstego wymuszania zmiany poświadczeń.
Etykiety:
Bezpieczeństwo aplikacji,
Bezpieczeństwo danych,
Bezpieczeństwo systemów operacyjnych,
Obrona - Atak
|
Czy okresowe wymuszanie zmiany haseł ma jakikolwiek sens?
2011-01-06T17:13:00+01:00
\m/ojtek
Bezpieczeństwo aplikacji|Bezpieczeństwo danych|Bezpieczeństwo systemów operacyjnych|Obrona - Atak|
Comments
03 stycznia 2011
Kaspersky najlepszym antywirusem na świecie?
poniedziałek, stycznia 03, 2011 | Autor:
\m/ojtek
Współczesne programy antywirusowe niestety nie są idealne. Nieuchronnie spowalniają działanie naszego systemu, wymagają ciągłych aktualizacji, ich skuteczność nadal pozostawia wiele do życzenia, a czasem nawet same stanowią zagrożenie o wiele większe od najgroźniejszych wirusów! Niektórych z powyższych wad pozbawione są oczywiście programy korzystające z modelu przetwarzania w chmurze, jednak i tego typu rozwiązania w żadnym razie nie mogą nam obecnie zaoferować stuprocentowo skutecznej ochrony. Dziś dla odmiany, spójrzmy natomiast na rozwiązania antywirusowe oczyma... speców od marketingu zatrudnionych w firmie Kaspersky.
02 stycznia 2011
Szpiegowskie boty do zadań specjalnych
niedziela, stycznia 02, 2011 | Autor:
\m/ojtek
Grupa RedTeam Security od pewnego czasu rozwija bardzo interesujący projekt szpiegowskiego bota do zadań specjalnych. PlugBot to miniaturowy komputer wyposażony w rozmaite przewodowe oraz bezprzewodowe interfejsy sieciowe, pozwalający intruzowi (lub pentesterowi symulującemu przebieg prawdziwego włamania) na długotrwałe utrzymanie dostępu do wewnętrznej infrastruktury informatycznej należącej do docelowej organizacji. Spójrzmy na praktyczne możliwości, potencjalne zastosowania oraz przyszłość PlugBota.
Etykiety:
Bezpieczeństwo sieci komputerowych,
Bezpieczeństwo systemów operacyjnych,
Obrona - Atak,
Testy penetracyjne,
Wywiad informatyczny,
Zbieranie informacji
|
Szpiegowskie boty do zadań specjalnych
2011-01-02T18:48:00+01:00
\m/ojtek
Bezpieczeństwo sieci komputerowych|Bezpieczeństwo systemów operacyjnych|Obrona - Atak|Testy penetracyjne|Wywiad informatyczny|Zbieranie informacji|
Comments
01 stycznia 2011
Bezpiecznego Nowego Roku!
sobota, stycznia 01, 2011 | Autor:
\m/ojtek
Etykiety:
HCSL - Newsy,
Inne,
Newsy
|
Bezpiecznego Nowego Roku!
2011-01-01T00:32:00+01:00
\m/ojtek
HCSL - Newsy|Inne|Newsy|
Comments
26 grudnia 2010
Zależność haseł od tematyki serwisu internetowego
niedziela, grudnia 26, 2010 | Autor:
\m/ojtek
Czy istnieje serwis internetowy całkowicie odporny na wszelkie próby naruszenie jego bezpieczeństwa? Oczywiście nie. W ciągu ostatnich dni przekonali się o tym m.in. administratorzy bardzo popularnych serwisów (exploit-db.com, backtrack-linux.org, free-hack.com) poświęconych tematyce bezpieczeństwa, które zostały skutecznie zaatakowane. Szczegóły dotyczące poszczególnych ataków zostały upublicznione w drugim wydaniu [EZINE] Owned and Exposed. Wszystkich zainteresowanych szczegółami zachęcam do powyższej lektury, my natomiast zajmiemy się dzisiaj tematem nieco odmiennym.
Etykiety:
Bezpieczeństwo aplikacji,
Bezpieczeństwo danych,
Obrona - Atak
|
Zależność haseł od tematyki serwisu internetowego
2010-12-26T16:17:00+01:00
\m/ojtek
Bezpieczeństwo aplikacji|Bezpieczeństwo danych|Obrona - Atak|
Comments
25 grudnia 2010
Czym grozi nieuprawnione użycie sudo? [Have a safe Xmas!]
sobota, grudnia 25, 2010 | Autor:
\m/ojtek
Sudo to popularny program obecny w rozmaitych systemach operacyjnych Linux i Unix, stosowany najczęściej w celu delegowania uprawnień administracyjnych na poszczególnych użytkowników systemu. Możliwość korzystania z tego przydatnego narzędzia konfigurujemy zazwyczaj poprzez umieszczenie odpowiednich wpisów w pliku /etc/sudoers, określając w ten sposób które programy poszczególni użytkownicy mogą za pomocą sudo uruchamiać. Czy zastanawialiście się jednak, co się tak naprawdę dzieje, gdy próbujecie za pomocą sudo uzyskać nienależne wam uprawnienia?
Etykiety:
Bezpieczeństwo systemów operacyjnych,
Inne,
Obrona - Atak
|
Czym grozi nieuprawnione użycie sudo? [Have a safe Xmas!]
2010-12-25T16:29:00+01:00
\m/ojtek
Bezpieczeństwo systemów operacyjnych|Inne|Obrona - Atak|
Comments
19 grudnia 2010
Nowe procesory Intela z technologią Anti-Theft 3.0
niedziela, grudnia 19, 2010 | Autor:
\m/ojtek
Na początku przyszłego roku na rynek trafić mają nowe procesory firmy Intel. Układy te będą wykonane w technologii 32 nanometrów i zostaną oparte na nowej architekturze Sandy Bridge. Wraz z ich premierą zadebiutować mają również nowe funkcje bezpieczeństwa, opracowane w ramach technologii Anti-Theft 3.0. Spójrzmy pokrótce na nowe możliwości tej technologii, która między innymi ma pozwalać na... zdalne unieruchomienie całego komputera.
18 grudnia 2010
Przestępcy znaleźli nowy sposób na immobilisery?
sobota, grudnia 18, 2010 | Autor:
\m/ojtek
Immobiliser to jedno z najpopularniejszych obecnie elektronicznych zabezpieczeń, którego celem jest ochrona naszego samochodu przed niepowołanym uruchomieniem. Przez wiele lat tego typu rozwiązania dość skutecznie utrudniały życie samochodowym złodziejom. Niestety wygląda na to, że w ostatnim czasie przestępcom udało się opracować nowy rodzaj skutecznego ataku wymierzonego właśnie w immobilisery. Wszystko przez to, że producenci samochodów stosują zbyt słabe oraz przestarzałe algorytmy szyfrowania. Wygląda więc na to, że przełamywanie zabezpieczeń nowoczesnych samochodów za pomocą ataków z wykorzystaniem nowoczesnych technologii staje się coraz bardziej popularne.
13 grudnia 2010
Mały serwis internetowy = duże zagrożenie?
poniedziałek, grudnia 13, 2010 | Autor:
\m/ojtek
Czytelnicy śledzący nasz mikroblog, czy też zaprzyjaźnieni z naszą facebookową stroną, wiedzą już za pewne, że w ostatnim czasie doszło do kradzieży i upublicznienia kolejnej sporej dawki danych pochodzących tym razem ze znanych serwisów internetowych należących do grupy Gawker Media (Gawker, Fleshbot, Deadspin, Lifehacker, Gizmodo,). Tego typu przypadki są zawsze bardzo głośne, co daje internautom szansę na szybką reakcję. Spójrzmy jednak na pewnym przykładzie praktycznym na to, jak tego typu incydenty wyglądają w przypadku mało znanych serwisów internetowych.
Etykiety:
Bezpieczeństwo danych,
Newsy,
Obrona - Atak,
Sieci komputerowe
|
Mały serwis internetowy = duże zagrożenie?
2010-12-13T23:13:00+01:00
\m/ojtek
Bezpieczeństwo danych|Newsy|Obrona - Atak|Sieci komputerowe|
Comments
12 grudnia 2010
Anonimowi nie potrafią zadbać nawet o własną anonimowość?
niedziela, grudnia 12, 2010 | Autor:
\m/ojtek
Jak już wczoraj wspominałem, udział w inicjatywach takich jak zmasowane ataki na serwisy internetowe napiętnowane przez internetowych aktywistów rodem z 4chana, moim zdaniem nie jest dobrym pomysłem. Pomysłodawcy tak naprawdę przeprowadzają tego typu operacje cudzymi rękoma, za pomocą komputerów należących do poszczególnych wolontariuszy, przy czym w ogóle nie dbają o ich bezpieczeństwo i prywatność. Co jednak najciekawsze, słynni Anonimowi nie potrafią nawet zadbać o własną anonimowość...
Etykiety:
Anonimowość,
Newsy,
Wywiad informatyczny,
Zachowanie anonimowości,
Zbieranie informacji
|
Anonimowi nie potrafią zadbać nawet o własną anonimowość?
2010-12-12T00:27:00+01:00
\m/ojtek
Anonimowość|Newsy|Wywiad informatyczny|Zachowanie anonimowości|Zbieranie informacji|
Comments
11 grudnia 2010
Twoja pociecha zostanie aresztowana za haktywizm?
sobota, grudnia 11, 2010 | Autor:
\m/ojtek
Wszyscy rodzice z pewnością zdają sobie sprawę z tego, że Internet może się okazać dla ich pociech miejscem sprzyjającym złemu wychowaniu. Ci, którzy łudzą się, że ich dzieci w globalnej pajęczynie szukają jedynie informacji na temat nowych filmów Disney'a lub nastoletnich gwiazd współczesnej poopkultury, są w błędzie. Oczywiście możemy wcielić się w rolę domowego cenzora, możemy również surfować wspólnie z dziećmi, pokazując im dobre strony internetowej edukacji. W żadnym przypadku prawdopodobnie nie uchronimy jednak najmłodszych w pełni przed nieodpowiednimi treściami. Dodatkowo warto jednak wiedzieć, że na internetowym horyzoncie pojawiło się jeszcze jedno poważne zagrożenie... a mianowicie znacznie nasilony w ostatnim czasie haktywizm.
Etykiety:
Anonimowość,
Kontrola rodzicielska,
Newsy,
Sieci komputerowe,
Wywiad informatyczny
|
Twoja pociecha zostanie aresztowana za haktywizm?
2010-12-11T14:49:00+01:00
\m/ojtek
Anonimowość|Kontrola rodzicielska|Newsy|Sieci komputerowe|Wywiad informatyczny|
Comments
05 grudnia 2010
Czy na pewno możemy ufać swojej karcie sieciowej?
niedziela, grudnia 05, 2010 | Autor:
\m/ojtek
Rootkit, czyli oprogramowanie zdolne do skutecznego ukrywania (przed nami, naszym systemem operacyjnym oraz naszymi programami zabezpieczającymi) faktu występowania w naszym systemie złośliwego lub niepożądanego kodu, stanowi obecnie jedno z najpoważniejszych zagrożeń. Szczególe zagrożenie stanowią zaś rootkity, które zostaną wprowadzone do firmware'u, czyli wewnętrznego oprogramowania sterującego, które obecne jest niemal w każdym z poszczególnych sprzętowych komponentów dzisiejszych pecetów oraz serwerów. Spójrzmy więc na podstawie pewnego bardzo interesującego przykładu na to, na co mogą pozwolić potencjalnemu intruzowi właśnie tego typu ataki.
Etykiety:
Bezpieczeństwo danych,
Bezpieczeństwo sieci komputerowych,
Newsy,
Obrona - Atak,
Sieci komputerowe
|
Czy na pewno możemy ufać swojej karcie sieciowej?
2010-12-05T23:14:00+01:00
\m/ojtek
Bezpieczeństwo danych|Bezpieczeństwo sieci komputerowych|Newsy|Obrona - Atak|Sieci komputerowe|
Comments
28 listopada 2010
Armitage, czyli szybkie i łatwe hackowanie Metasploitem
niedziela, listopada 28, 2010 | Autor:
\m/ojtek
W ramach środowiska Metasploit Framework dostępnych jest już obecnie ponad 600 rozmaitych exploitów i modułów pomocniczych oraz ponad 200 payloadów. Wszyscy, którzy próbowali wykorzystać to darmowe środowisko do przeprowadzenia realnych testów penetracyjnych wiedzą z pewnością, że w tym wypadku od przybytku może nas rozboleć głowa. Otóż nie lada sztuką (szczególnie dla mniej doświadczonych pentesterów) staje się w takim wypadku taki dobór poszczególnych modułów dla poszczególnych celów, aby cały test penetracyjny mógł przynieść jakiekolwiek wymierne rezultaty. Jak nie trudno się przecież domyślić, testowanie stacji roboczej Windows za pomocą najnowszego exploitu dla systemu Oracle Solaris, nie ma najmniejszego sensu. Warto więc wiedzieć, że ukazało się pewne interesujące narzędzie mogące w znacznym stopniu ułatwić nam praktyczne wykorzystanie ogromnych możliwości otwartego Metasploita.
Etykiety:
Bezpieczeństwo systemów operacyjnych,
Etyczny hacking,
Narzędzia,
Obrona - Atak,
Testy penetracyjne
|
Armitage, czyli szybkie i łatwe hackowanie Metasploitem
2010-11-28T22:29:00+01:00
\m/ojtek
Bezpieczeństwo systemów operacyjnych|Etyczny hacking|Narzędzia|Obrona - Atak|Testy penetracyjne|
Comments
23 listopada 2010
Co to jest session fixation i jak się przed nim bronić?
wtorek, listopada 23, 2010 | Autor:
\m/ojtek
Zapraszam do zapoznania się z interesującym opracowaniem autorstwa Wojtka Sznapki, traktującym o atakach typu session fixation. Autor na co dzień pracuje w zaprzyjaźnionej z HARD CORE SECURITY LAB gliwickiej firmie XSolve, która to zajmuje się przede wszystkim tworzeniem zwinnych i skrojonych na miarę aplikacji dedykowanych. Co ważne, XSolve potrafi dzielić się wiedzą i własnymi doświadczeniami, czego efektem jest projekt XLab, ale również to, że możemy się dziś zapoznać z poniższym interesującym artykułem.
Etykiety:
Bezpieczeństwo aplikacji,
Obrona - Atak
|
Co to jest session fixation i jak się przed nim bronić?
2010-11-23T23:58:00+01:00
\m/ojtek
Bezpieczeństwo aplikacji|Obrona - Atak|
Comments
22 listopada 2010
BackTrack 4 R2 Nemesis, dążenia do doskonałości ciąg dalszy?
poniedziałek, listopada 22, 2010 | Autor:
\m/ojtek
BackTrack to dystrybucja systemu operacyjnego Linux typu LiveCD, która z pewnością jest świetnie znana niemal wszystkim czytelnikom serwisu HCSL. BackTrack uważany jest bowiem powszechnie za niezastąpione środowisko do przeprowadzania zaawansowanych testów penetracyjnych oraz wszelkich praktycznych zabaw związanych z bezpieczeństwem. Co jednak najważniejsze, projekt ten jest bardzo aktywnie wspierany przez rzesze świetnych specjalistów, czego wynikiem jest między innymi kolejne ważne wydanie oznaczone jako BackTrack 4 R2.
Etykiety:
Etyczny hacking,
Linux - Unix,
Newsy,
Obrona - Atak,
Testy penetracyjne
|
BackTrack 4 R2 Nemesis, dążenia do doskonałości ciąg dalszy?
2010-11-22T19:43:00+01:00
\m/ojtek
Etyczny hacking|Linux - Unix|Newsy|Obrona - Atak|Testy penetracyjne|
Comments
21 listopada 2010
Jak w ciągu 12 godzin odzyskać ponad 10 milionów haseł?
niedziela, listopada 21, 2010 | Autor:
\m/ojtek
Pomimo ciągłego opracowywania coraz to nowych, bardzo interesujących sposobów na bezpieczne uwierzytelnianie użytkowników rozmaitych serwisów i systemów informatycznych, nadal najczęściej w tym celu wykorzystywane są nieśmiertelne hasła. W związku z tym, ataki na frazy uwierzytelniające pozostają nadal jednymi z najpopularniejszych oraz najskuteczniejszych metod naruszania bezpieczeństwa systemów IT. Wynika to po części z tego, że użytkownicy nadal bardzo często wykorzystują hasła niezwykle proste, ale bez wątpienia przyczynia się do tego również ciągły rozwój metod oraz narzędzi pozwalających na przeprowadzania jeszcze bardziej skutecznych i precyzyjnych ataków. Spójrzmy przykładowo na fascynujące możliwości jednego z najlepszych darmowych narzędzi do odzyskiwania haseł z wykorzystaniem najnowszych zdobyczy technologii komputerowych.
Etykiety:
Bezpieczeństwo danych,
Etyczny hacking,
Obrona - Atak
|
Jak w ciągu 12 godzin odzyskać ponad 10 milionów haseł?
2010-11-21T14:51:00+01:00
\m/ojtek
Bezpieczeństwo danych|Etyczny hacking|Obrona - Atak|
Comments
20 listopada 2010
Nadchodzi masowe prześwietlanie internetowej działalności pracowników?
sobota, listopada 20, 2010 | Autor:
\m/ojtek
Na łamach HARD CORE SECURITY LAB już niejednokrotnie zajmowaliśmy się zagrożeniami związanymi z nieostrożnym upublicznianiem informacji na własny temat. Bardzo często internauci nawet nie zdają sobie sprawy z tego, że taka czy inna informacja zamieszczona w serwisie społecznościowym może zostać wykorzystana przez intruza. Jak się jednak okazuje, fakt upublicznienia niektórych informacji może nawet zadecydować o naszym dalszym losie. Warto więc wiedzieć, że całkiem niedawno powstała jedna z pierwszych firm wyspecjalizowanych w zbieraniu wszelkich możliwych (również tych potencjalnie kompromitujących) informacji na temat kandydatów na pracowników.
Etykiety:
Bezpieczeństwo danych,
Newsy,
Obrona - Atak,
Sieci komputerowe,
Wywiad informatyczny,
Zbieranie informacji
|
Nadchodzi masowe prześwietlanie internetowej działalności pracowników?
2010-11-20T11:52:00+01:00
\m/ojtek
Bezpieczeństwo danych|Newsy|Obrona - Atak|Sieci komputerowe|Wywiad informatyczny|Zbieranie informacji|
Comments
17 listopada 2010
Ile kosztuje rozwiązanie 1000 zagadek CAPTCHA?
środa, listopada 17, 2010 | Autor:
\m/ojtek
CAPTCHA (ang. Completely Automated Public Turing test to tell Computers and Humans Apart) to dobrze znana wszystkim internautom metoda mająca chronić rozmaite strony i serwisy internetowe przed zautomatyzowanymi przypadkami masowego rejestrowania kont oraz zamieszczania nieporządnych treści (np. reklam). Tego typu systemy najczęściej proszą nas o odczytanie treści pewnego obrazka lub wykonanie jakiegoś prostego zadania, takiego jak np. obliczenie wyniku prostego działania matematycznego. Jak się jednak okazuje, masowe rozwiązywanie testów CAPTCHA wcale nie jest dużym problemem. Wystarczy tylko (za odpowiednią opłatą) skorzystać z odpowiedniej... rosyjskiej usługi.
Etykiety:
Newsy,
Sieci komputerowe
|
Ile kosztuje rozwiązanie 1000 zagadek CAPTCHA?
2010-11-17T21:20:00+01:00
\m/ojtek
Newsy|Sieci komputerowe|
Comments
16 listopada 2010
Urodzinowy konkurs HCSL: ogłoszenie wyników
wtorek, listopada 16, 2010 | Autor:
\m/ojtek
Zgodnie z regulaminem Urodzinowego Konkursu HCSL, zorganizowanego przez serwis HARD CORE SECURITY LAB oraz firmę Securitum, wczoraj (15.11.2010 r.) cała zabawa dobiegła końca. Do publikacji dopuszczonych zostało sześć bardzo interesujących prac konkursowych o bardzo wysokim poziomie merytorycznym. Wszystkim autorom pragniemy serdecznie podziękować za pracę włożoną w swe opracowania i zapraszamy do zapoznania się z wynikami rywalizacji.
Etykiety:
HCSL - Newsy,
Inne,
Newsy
|
Urodzinowy konkurs HCSL: ogłoszenie wyników
2010-11-16T23:00:00+01:00
\m/ojtek
HCSL - Newsy|Inne|Newsy|
Comments
15 listopada 2010
Tak bawią się komputerowi przestępcy
poniedziałek, listopada 15, 2010 | Autor:
\m/ojtek
W kulturze popularnej bardzo mocno zakorzenił się stereotyp imprezującego gangstera. Szybkie samochody, jeszcze szybsze kobiety i kilogramy rozmaitych narkotyków aplikowanych na tysiące różnych sposobów, wywołujące odloty, o jakich nawet nie śniło się filozofom. W taki właśnie sposób wyobrażamy sobie zazwyczaj prawdziwą mafijną imprezę. Jak z pewnością wiecie, na łamach HARD CORE SECURITY LAB zajmujemy się jednak wyłącznie przestępcami komputerowymi powiązanymi z organizacjami przestępczymi działającymi z wykorzystaniem najnowocześniejszych technologii. Jak myślicie, w jaki sposób imprezują i trwonią swe nieleganie zarobione pieniądze przestępcy, którzy wykradają miliony dolarów używając do tego jedynie własnego laptopa i swych ponadprzeciętnych technicznych umiejętności?
13 listopada 2010
Najpopularniejsze artykuły, czyli trochę statystyki
sobota, listopada 13, 2010 | Autor:
\m/ojtek
Jak za pewne wiecie, serwis HARD CORE SECURITY LAB powstał już grubo ponad rok temu, jako jednoosobowy projekt mający na celu wytwarzanie, przetwarzanie i gromadzenie wszelkich interesujących informacji związanych z tematyką ogólnie pojętego bezpieczeństwa informatycznego. Od tego czasu nadal samotnie (nic nie stoi na przeszkodzie, by to się kiedyś zmieniło) prowadzę HCSL, jednak przy ogromnym wsparciu i zaangażowaniu tysięcy czytelników, za które serdecznie wszystkim dziękuję. Zazwyczaj nie chwalę się osiągnięciami oraz statystykami, jednak dziś przy okazji aktualizowania listy najpopularniejszych artykułów, postanowiłem wspomnieć o kilku statystykach.
Etykiety:
HCSL - Newsy,
Inne,
Newsy
|
Najpopularniejsze artykuły, czyli trochę statystyki
2010-11-13T17:29:00+01:00
\m/ojtek
HCSL - Newsy|Inne|Newsy|
Comments
Jak stwierdzić, czy nasze hasła nie zostały już wykradzione?
sobota, listopada 13, 2010 | Autor:
\m/ojtek
Bezpieczeństwu naszych haseł nieustannie zagrażają wścibscy intruzi oraz rozmaite formy złośliwego oprogramowania. Zagrożeniem jest więc podsłuch sieciowy, ale również rozmaite sprzętowe oraz programowe keyloggery. Hasła mogą również zostać wykradzione przez rozmaite wirusy i trojany, a także z wykorzystaniem coraz popularniejszych ataków phishingowych. Najgorsze jest jednak to, że jakakolwiek nie byłaby przyczyna utraty wyłącznej kontroli nad własnym hasłem (czyli kontem w danej usłudze), najczęściej nie zdajemy sobie z tego w ogóle sprawy. Natomiast nie wiedząc o zagrożeniu, żyjemy w nieświadomości i nie możemy w żaden sposób zareagować. Okazuje się jednak, że czasem w zaskakująco prosty sposób możemy odkryć fakt udanego ataku na nasze poświadczenia.
Etykiety:
Bezpieczeństwo danych,
Obrona - Atak,
Wywiad informatyczny,
Zbieranie informacji
|
Jak stwierdzić, czy nasze hasła nie zostały już wykradzione?
2010-11-13T11:36:00+01:00
\m/ojtek
Bezpieczeństwo danych|Obrona - Atak|Wywiad informatyczny|Zbieranie informacji|
Comments
12 listopada 2010
Jednoczęściowy skimmer: bezpieczniejszy dla przestępców?
piątek, listopada 12, 2010 | Autor:
\m/ojtek
Czytelnicy HARD CORE SECURITY LAB z pewnością już całkiem nieźle orientują się w najnowszych rodzajach skimmerów oraz wiedzą, że w trakcie podawania własnego kodu PIN należy starannie zasłaniać bankomatową klawiaturę. Jak również wszyscy wiemy, producenci skimmerów ciągle pracują nad nowymi modelami urządzeń, aktywnie reklamując swe produkty w Internecie. Co ciekawe, w trosce o wygodę oraz bezpieczeństwo swych klientów (czyli przestępców zajmujących się skimmingiem), producenci tych nielegalnych urządzeń opracowali również rozwiązania typu wszystko w jednym...
Etykiety:
Bezpieczeństwo danych,
Inne,
Newsy,
Obrona - Atak
|
Jednoczęściowy skimmer: bezpieczniejszy dla przestępców?
2010-11-12T19:42:00+01:00
\m/ojtek
Bezpieczeństwo danych|Inne|Newsy|Obrona - Atak|
Comments
11 listopada 2010
Jak w wyniku infekcji komputera utracić 20 milionów USD?
czwartek, listopada 11, 2010 | Autor:
\m/ojtek
Einstein zwykł ponoć mawiać, że:
Tylko dwie rzeczy są nieskończone: Wszechświat oraz ludzka głupota, choć nie jestem pewien co do tej pierwszej.
Powyższą hipotezę co chwilę potwierdzają kolejne doniesienia o spektakularnych oszustwach, które mogły się udać wyłącznie w wyniku eksploatowania nieskończonych pokładów ludzkiej głupoty i naiwności. Spójrzmy na kolejną tego typu historię. Otóż pewien majętny pianista oddał swój zawirusowany komputer do serwisu, w wyniku czego ostatecznie... utracił około 20 milionów USD.
09 listopada 2010
Jak przejąć kontrolę nad popularnymi routerami firmy D-Link?
wtorek, listopada 09, 2010 | Autor:
\m/ojtek
Firma D-Link ma już od dłuższego czasu spore problemy ze skutecznym implementowaniem mechanizmów bezpieczeństwa we własnych urządzeniach sieciowych. Na początku roku upublicznione zostały informacje na temat błędu w zabezpieczeniach protokołu HNAP, który pozwalał na ominięcie mechanizmów uwierzytelniania oraz autoryzacji i w efekcie łatwe przejęcie uprawnień administracyjnych w sporej grupie urządzeń tego popularnego producenta. Tymczasem pojawiły się informacje o równie interesującej luce obecnej w routerze D-Link DIR-300.
Etykiety:
Bezpieczeństwo sieci komputerowych,
Newsy,
Obrona - Atak,
Sieci komputerowe
|
Jak przejąć kontrolę nad popularnymi routerami firmy D-Link?
2010-11-09T19:28:00+01:00
\m/ojtek
Bezpieczeństwo sieci komputerowych|Newsy|Obrona - Atak|Sieci komputerowe|
Comments
07 listopada 2010
Przełomowe wydanie pakietu narzędzi socjotechnicznych
niedziela, listopada 07, 2010 | Autor:
\m/ojtek
O Social-Engineer Toolkit (SET), czyli pakiecie gotowych narzędzi do przeprowadzania socjotechnicznych testów penetracyjnych pisałem już wielokrotnie, chociażby przy okazji prezentowania nowych rodzajów ataków phishingowych lub za sprawą omawiania przykładowego ataku poprzez fałszywą stronę internetową. Projekt SET cały czas rozwija się w zawrotnym tempie, zdobywa pokaźne rzesze użytkowników, a w ostatnim czasie doczekał się przełomowego wydania 1.0 “Devolution”. Przyjrzymy się przy tej okazji jego najnowszym możliwościom, z uwzględnieniem świetnych materiałów edukacyjnych, jakie tworzone są wraz z samym środowiskiem SET.
Etykiety:
Edukacja,
Etyczny hacking,
Narzędzia,
Obrona - Atak,
Testy penetracyjne
|
Przełomowe wydanie pakietu narzędzi socjotechnicznych
2010-11-07T17:45:00+01:00
\m/ojtek
Edukacja|Etyczny hacking|Narzędzia|Obrona - Atak|Testy penetracyjne|
Comments
06 listopada 2010
Dlaczego w obcej sieci nie należy pobierać aktualizacji?
sobota, listopada 06, 2010 | Autor:
\m/ojtek
Podczas pracy w obcej lub publicznie otwartej sieci komputerowej, bez wątpienia powinniśmy zachować szczególną ostrożność. Cały nasz ruch sieciowy może być w takim wypadku podsłuchiwany przez innych użytkowników sieci, bądź też samych operatorów lokalnych urządzeń sieciowych. W takiej sytuacji zagrażają nam również głośne w ostatnim czacie ataki przechwytywania sesji HTTP oraz bezpośrednie ataki wymierzone w nasz system operacyjny oraz pracujące pod jego kontrolą usługi i programy. W związku z tym, w trakcie korzystania z obcej sieci najlepiej w ogóle nie transmitować poufnych lub ważnych dla nas informacji oraz w zasadzie warto unikać korzystania z jakichkolwiek zasobów i serwisów wymagających od nas jakiegokolwiek potwierdzenia naszej tożsamości. Jak się jednak okazuje, niezaufane sieci nie są również dobrym miejscem do przeprowadzania jakichkolwiek aktualizacji oprogramowania. Spójrzmy przykładowo, w jak prosty sposób można przejąć całkowitą kontrolę nad w pełni aktualnym systemem operacyjnym, wykorzystując słabości obecne w mechanizmach aktualizacyjnych wbudowanych w najrozmaitsze oprogramowanie użytkowe.
Etykiety:
Bezpieczeństwo aplikacji,
Bezpieczeństwo sieci komputerowych,
Bezpieczeństwo systemów operacyjnych,
Narzędzia,
Obrona - Atak
|
Dlaczego w obcej sieci nie należy pobierać aktualizacji?
2010-11-06T14:19:00+01:00
\m/ojtek
Bezpieczeństwo aplikacji|Bezpieczeństwo sieci komputerowych|Bezpieczeństwo systemów operacyjnych|Narzędzia|Obrona - Atak|
Comments
04 listopada 2010
Ciekawy i zaskakująco bezpieczny sposób uwierzytelniania
czwartek, listopada 04, 2010 | Autor:
\m/ojtek
Uwierzytelnianie internautów, czyli weryfikowanie zadeklarowanej tożsamości użytkowników rozmaitych usług oraz serwisów internetowych od zarania informatycznych dziejów odbywa się z wykorzystaniem nieśmiertelnych haseł dostępowych. Takie rozwiązanie obciąża jednak tylko naszą pamięć i nie jest zbyt bezpieczne. Naszym hasłom zagrażają m.in. ataki słownikowe, ataki siłowe, podsłuch sieciowy, a także phishing. Okazuje się jednak, że już dziś istnieją nowe sposoby uwierzytelniania, pozbawione praktycznie wszystkich wad towarzyszących wykorzystaniu klasycznych haseł.
Etykiety:
Bezpieczeństwo danych,
Newsy,
Obrona - Atak,
Sieci komputerowe
|
Ciekawy i zaskakująco bezpieczny sposób uwierzytelniania
2010-11-04T21:27:00+01:00
\m/ojtek
Bezpieczeństwo danych|Newsy|Obrona - Atak|Sieci komputerowe|
Comments
03 listopada 2010
Administratorzy przemysłowych systemów IT nie dbają o bezpieczeństwo?
środa, listopada 03, 2010 | Autor:
\m/ojtek
O SHODAN hackingu, czyli wykorzystaniu jednej z pierwszych wyszukiwarek serwerów oraz urządzeń sieciowych w celu szybkiego odnajdowania systemów potencjalnie podatnych na znane rodzaje ataków, pisałem już kilkukrotnie. Uważni czytelnicy wiedzą już więc, że za pomocą tej usługi sieciowej możemy przykładowo odnaleźć publicznie widoczne interfejsy webowe dysków NAS, czy też zupełnie niezabezpieczone urządzenia sieciowe Cisco. Dziś natomiast zajmiemy się kwestią jeszcze bardziej niepokojącą, czyli potencjalnym wykorzystaniem SHODANA do przeprowadzenia skutecznych ataków na ważne instalacje informatyki przemysłowej...
Etykiety:
Bezpieczeństwo aplikacji,
Bezpieczeństwo danych,
Obrona - Atak,
Wywiad informatyczny,
Zbieranie informacji
|
Administratorzy przemysłowych systemów IT nie dbają o bezpieczeństwo?
2010-11-03T20:47:00+01:00
\m/ojtek
Bezpieczeństwo aplikacji|Bezpieczeństwo danych|Obrona - Atak|Wywiad informatyczny|Zbieranie informacji|
Comments
02 listopada 2010
Historia pewnego włamania, oczywiście z morałem
wtorek, listopada 02, 2010 | Autor:
\m/ojtek
Czytelnicy HARD CORE SECURITY LAB na pewno tak skutecznie zabezpieczają swe serwery, stacje robocze, a nawet podręczne elektroniczne gadżety, że z pewnością nie mogą zbyt często oglądać prawdziwego włamywacza w trakcie skutecznego penetrowania jakiegoś systemu. Dla wszystkich zainteresowanych dokładnym przebiegiem przykładowego włamania na serwer Linuksowy, mam więc małą niespodziankę. Oto historia pewnego autentycznego włamania.
Etykiety:
Bezpieczeństwo systemów operacyjnych,
Informatyka śledcza,
Obrona - Atak,
Wywiad informatyczny
|
Historia pewnego włamania, oczywiście z morałem
2010-11-02T21:37:00+01:00
\m/ojtek
Bezpieczeństwo systemów operacyjnych|Informatyka śledcza|Obrona - Atak|Wywiad informatyczny|
Comments
01 listopada 2010
Nowy sposób na w pełni anonimową wymianę plików?
poniedziałek, listopada 01, 2010 | Autor:
\m/ojtek
Pewien artysta z Nowego Jorku zaprezentował praktyczną implementację bardzo nietypowego sposobu na anonimową wymianę plików w modelu P2P (ang. peer-to-peer). Co ciekawe, nowy system nie wymaga dostępu do jakiejkolwiek sieci komputerowej! Spójrzmy w jaki sposób artysta podszedł do tego typu zagadnienia i czy rzeczywiście zapewnił swym potencjalnym użytkownikom anonimowość oraz bezpieczeństwo?
Etykiety:
Anonimowość,
Inne,
Newsy
|
Nowy sposób na w pełni anonimową wymianę plików?
2010-11-01T23:02:00+01:00
\m/ojtek
Anonimowość|Inne|Newsy|
Comments
Subskrybuj:
Posty (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7