Twitter zhackowany przez Javę?

02 lutego 2013, 20:46 | Aktualności | 0 komentarzy
Twitter zhackowany przez Javę?

Amerykański Twitter, czyli jeden z najpopularniejszych obecnie serwisów społecznoœściowych, stał się w ostatnim czasie ofiarą udanego ataku, w wyniku którego intruzom udało się uzyskać dostęp do prywatnych danych należących do około 250 tysięcy jego użytkowników. Chociaż jest to tylko niewielki odsetek wszystkich zarejestrowanych tam osób, sam atak był bardzo wyrafinowany i powinien zwrócić uwagę każdego internauty. Zobaczmy więc, czego możemy się przy tej okazji nauczyć.

Czytaj dalej »

Kompendium bezpieczeństwa haseł – atak i obrona (część 1.)

01 lutego 2013, 12:09 | Teksty | komentarzy 21
Kompendium bezpieczeństwa haseł – atak i obrona (część 1.)

Włamania do serwisów, nawet tych największych, już tak nie szokują. Co jakiś czas w Internecie publikowane są bazy danych – a to Sony albo Blizzard. Czasem hasła użytkowników można sobie po prostu pobrać, nawet z tak elitarnej instytucji jak IEEE.
Czy można spać spokojnie, gdy publikowany jest zrzut bazy danych Twojego ulubionego wortalu?
W jaki sposób łamanie haseł może przerodzić się w hobby?
Czy warto na co dzień używać systemu zarządzania hasłami?
Zapraszamy do lektury serii artykułów poświęconych bezpieczeństwu haseł.

Czytaj dalej »

Chroot w praktyce

31 stycznia 2013, 12:37 | Teksty | 1 komentarz
Chroot w praktyce

Celem artykułu jest wyjaśnienie zasady działania środowiska chroot, przedstawienie proponowanej konfiguracji sprzętowej, jak i programowej dla domowego serwera. Ważne dla nas będzie oczywiście nie tylko stworzenie środowiska chroot, ale udostępnienie w nim użytkownikom takich usług jak ssh, ftp czy www dostępnych z poziomu sieci Internet.

Czytaj dalej »

Szyfrowanie poczty w Thunderbird

31 stycznia 2013, 10:17 | Teksty | komentarzy 11
Szyfrowanie poczty w Thunderbird

Poczta elektroniczna jest niezmiernie wygodnym i popularnym sposobem komunikacji. Nagminnie jednak za pośrednictwem e-maili przesyłane są poufne informacje. Często nie są one w żaden sposób chronione – mogą być przechwytywane, a następnie odczytywane przez osoby postronne. Jednym z popularnych, a zarazem stosunkowo prostych sposobów na zapewnienie poufności e-maili, jest szyfrowanie wiadomości.

Czytaj dalej »

Zabezpieczanie aplikacji w ASP.NET z poziomu konfiguracji

30 stycznia 2013, 09:41 | Teksty | 0 komentarzy
Zabezpieczanie aplikacji w ASP.NET z poziomu konfiguracji

Tekst przybliża zabezpieczenia dostępne z poziomu konfiguracji aplikacji zbudowanych z wykorzystaniem platformy ASP.NET. Wdrożeniowcy odnajdą tutaj zwięzły przewodnik po właściwych ustawieniach zabezpieczeń aplikacji na produkcji wraz z krótkim wyjaśnieniem działania każdego z mechanizmów. Pentesterzy, wykonujący przegląd konfiguracji aplikacji opartej o ASP.NET po lekturze tekstu będą w stanie stwierdzić, jakie słabości dana konfiguracja kryje. Także programiści znajdą tutaj coś dla siebie – część z opisywanych zabezpieczeń można wprowadzić jedynie z poziomu kodu źródłowego aplikacji.

Czytaj dalej »

Łamanie haseł z wykorzystaniem CPU/GPU

28 stycznia 2013, 21:10 | Teksty | komentarze 4
Łamanie haseł z wykorzystaniem CPU/GPU

Coraz częściej słyszy się o dostępnych w Internecie bazach haseł wykradzionych z popularnych portali – w czerwcu 2012 był to LinkedIn, z którego wyciekło około 6.5 miliona haseł użytkowników, kilka miesięcy wcześniej – popularny serwis dla graczy Steam. Najczęściej tego typu bazy zawierają hasła użytkowników przechowywane w formie tzw. „zaszyfrowanej” (zahashowanej), choć czasem różnie z tym bywa…

Czytaj dalej »
Strona 41 z 41« Pierwsza...102030...3738394041