Dzieci w sieci, czyli cenzura kontra rozsądek

04 sierpnia 2013, 13:00 | Teksty | komentarzy 6
Dzieci w sieci, czyli cenzura kontra rozsądek

Podczas gdy Wielka Brytania przygotowuje się do wprowadzenia domyślnych filtrów mających chronić najmłodszych internautów przed nieodpowiednimi treściami, a niektórzy polscy politycy już podchwycili ten kontrowersyjny pomysł, my zachęcamy dziś do zastanowienia się nad alternatywnymi rozwiązaniami.

Czytaj dalej »

Drukarki HP LaserJet Pro – nieuwierzytelniona możliwość pobrania hasła administracyjnego i innych informacji

02 sierpnia 2013, 10:39 | Aktualności | komentarzy 13
Drukarki HP LaserJet Pro – nieuwierzytelniona możliwość pobrania hasła administracyjnego i innych informacji

Część modeli drukarek sieciowych HP umożliwia zdalne pobranie haseł administracyjnych oraz innych informacji konfiguracyjnych drukarki (łącznie z takimi informacjami jak: WPS PIN – w przypadku drukarek mających interface WiFi). Aby pobrać ww. dane należy użyć specjalnych, „ukrytych” URL-i, które nie wymagają uwierzytelnienia.

Czytaj dalej »

Wydobywanie sekretów z SSL / TLS

01 sierpnia 2013, 21:55 | Aktualności | komentarze 2
Wydobywanie sekretów z SSL / TLS

BREACH to nowy rodzaj ataku, dzięki któremu możliwe jest wydobywanie niektórych interesujących informacji z komunikacji zabezpieczonej za pomocą httpsa, bez względu na zastosowaną wersję protokołu oraz rodzaj szyfrowania. Brzmi niepokojąco, jednak nie warto panikować, gdyż potencjalny intruz musi spełnić całą gamę wstępnych wymogów. Spójrzmy.

Czytaj dalej »

Biblia monitoringu bezpieczeństwa wydana!

25 lipca 2013, 08:38 | Aktualności | komentarzy 9
Biblia monitoringu bezpieczeństwa wydana!

Zarówno w Internecie jak i w zasobach drukowanych trudno znaleźć dobre materiały dotyczące tematyki monitoringu bezpieczeństwa sieci. Wydana dosłownie kilka chwil temu książka: The Practice of Network Security Monitoring stara się zapełnić tą lukę. Ciężko oceniać książkę bez jej przeczytania, jednak śledząc relacje autora – Richarda Bejtlich-a – podczas pisania…

Czytaj dalej »

Analiza ruchu sieciowego – przykładowe zrzuty pcap oraz narzędzia

17 lipca 2013, 17:43 | Teksty | komentarzy 10
Analiza ruchu sieciowego – przykładowe zrzuty pcap oraz narzędzia

Analiza ruchu sieciowego to istotna kwestia szczególnie w kontekście informatyki śledczej, monitoringu bezpieczeństwa sieci,czy analizy powłamaniowej. W tekście przedstawię przykładowe repozytoria zrzutów komunikacji w formacie pcacp (bywa to niezmiernie przydatne do nauki analizy komunikacji sieciowej), wskażę również kilka narzędzi ułatwiających tego typu analizę.

Czytaj dalej »

Obchodzenie blokad WWW z pomocą… Google

16 lipca 2013, 19:05 | Teksty | komentarzy 12
Obchodzenie blokad WWW z pomocą… Google

Obecnie coraz częściej zdarza się tak, że ze względów bezpieczeństwa dostęp do zasobów światowej pajęczyny jest filtrowany. Jeśli jednak w pracy, szkole, czy publicznej bibliotece jakiś elektroniczny cenzor uniemożliwia nam dostęp do niezbędnych zasobów, możemy spróbować pewnej prostej sztuczki.

Czytaj dalej »