The Pirate Bay, jeden z najbardziej kontrowersyjnych oraz najczęściej cenzurowanych serwisów w całym Internecie, wydał właśnie własną modyfikację przeglądarki Firefox. PirateBrowser ma umożliwić internautom skuteczną i wygodną walkę z coraz częstszym zjawiskiem cenzury. Spójrzmy na jego możliwości.
Czytaj dalej »
iptables zna praktycznie każdy użytkownik Linuksa. Niektórzy właśnie od niego zaczęli swoją przygodę z pingwinem, stawiając darmowy serwer usługi NAT+firewall. W większości przypadków to jedyne zadania, jakie powierzamy iptables, nie zdając sobie sprawy z jego potencjału. Niniejszy artykuł prezentuje, jak przy pomocy iptables oraz psad stworzyć solidny system wykrywania ataków oraz aktywnej ochrony.
Czytaj dalej »
Czy nasza ochrona przed złośliwym oprogramowaniem serwowanym za pośrednictwem witryn internetowych działa prawidłowo? Żeby się o tym przekonać, najlepiej będzie przeprowadzić prosty test, jak jednak zrobić to w pełni skutecznie i bezpiecznie?
Czytaj dalej »
Na jedno z moich szkoleń z bezpieczeństwa przygotowałem swego czasu ćwiczenie, polegające na wykorzystaniu pewnych błędów aplikacyjnych używając w tym celu realnych SMS-ów (to znaczy uczestnicy aby rozwiązać ćwiczenie muszą użyć swoich komórek – również tych szarych ;-)
Czytaj dalej »
Parę dni temu w naszej sekcji 'w biegu’ – informowaliśmy o nowej wersji narzędzia Wireshark, dzisiaj kilka słów o mało znanym, ale bardzo przydatnym tricku, znacznie ułatwiającym analizy w tym narzędziu.
Czytaj dalej »
Steve Lord wpadł niedawno na bardzo interesujący pomysł utworzenia sieci ogólnodostępnych serwerów VPN, które w razie takiej potrzeby mogą nam zapewnić nieskrępowany i do pewnego stopnia anonimowy dostęp do wszelkich zasobów internetowych. Spójrzmy na interesującą realizację tego pomysłu.
Czytaj dalej »
Zaawansowana analiza podejrzanego oprogramowania w celu ustalenia jego rzeczywistej natury stanowi nie lada wyzwanie. Jak możemy więc szybko sprawdzić, czy otrzymany program lub dokument nie ma przypadkiem ukrytych złośliwych funkcji?
Czytaj dalej »
OSSEC jest kompletną platformą do monitorowania stanu systemów operacyjnych w Twojej sieci oferującą funkcjonalności HIDS, SIEM, monitorowania logów, wykrywania rootkitów oraz sprawdzania integralności plików systemowych.
Działa pod wszystkimi popularnymi systemami – Windows, Linux, Mac OS X, Solaris, pod systemami z rodziny BSD…
Czytaj dalej »
Dzisiaj chciałbym Wam przedstawić jeden z dość intensywnie rozwijanych projektów z obszaru monitoringu bezpieczeństwa sieci – Security Onion.
Czytaj dalej »
Czy istnieje łatwy sposób na wygenerowanie niemal dowolnych pakietów? Czy można bez większych trudności zmodyfikować przechwycony pakiet i wysłać go ponownie? Czy nieskomplikowanym zadaniem jest przygotowanie fuzzera protokołu sieciowego?
Czytaj dalej »
Zapraszamy do przeczytania gościnnego tekstu Daniela Iziourov. Tym razem poruszamy tematykę monitoringu bezpieczeństwa sieci, a precyzyjniej – analizy przepływów sieciowych z wykorzystaniem narzędzia Argus.
Czytaj dalej »
Drukarki i skanery sieciowe oraz biurowe urządzenia wielofunkcyjne to w wielu organizacjach słaby punkt w systemie zabezpieczeń informatycznych. Dodatkowo, wiele z tych urządzeń zostaje udostępnionych w Internecie. Spójrzmy na potencjalne konsekwencje.
Czytaj dalej »
Dziś zajmiemy się nieco szerzej sztuką ukrywania poufnych informacji w… innych informacjach. Wszystko to za sprawą pewnego bardzo interesującego projektu – Secretbook – wykonanego przez studenta w ramach projektu Uniwersytetu Oksfordzkiego.
Czytaj dalej »
Często podczas weryfikacji bezpieczeństwa konfiguracji systemu Windows zmuszeni jesteśmy do “klikania” w narzędziach administracyjnych i tworzenia zrzutów ekranowych, w celu analizy oraz dokumentowania konfiguracji. Samo zbieranie oraz analiza tego typu danych może być dość czasochłonna.
Czytaj dalej »
Każdy, kto administruje co najmniej kilkoma stacjami roboczymi, wie, ile czasu zajmuje powtarzanie tych samych zadań dla każdej z nich. Jeżeli jest ich kilkadziesiąt lub kilkaset okazuje się, że zarządzanie nimi bez jakiegokolwiek „wspomagania” jest praktycznie niemożliwe. Podobny problem pojawia się podczas różnego rodzaju warsztatów i szkoleń, gdy przed nową edycją konieczne jest szybkie przywrócenie wszystkich stacji do „konfiguracji domyślnej”.
Warto w takiej sytuacji znać możliwości Clonezilli SE.
Czytaj dalej »