Jak zbudować prywatny Internet? – w Grecji już działa

26 sierpnia 2013, 14:16 | Aktualności | komentarzy 28
Jak zbudować prywatny Internet? – w Grecji już działa

W zasadzie z technicznego punktu widzenia nie ma problemu żeby zbudować własny Internet. Specyfikacje protokołów są gotowe i przetestowane. Podobnie – niedrogi i przystosowany do całości sprzęt. Jak donosi the daily dot, w praktyce, własny 'równoległy’ Internet zaczęto budować w 2002 roku w Grecji. Główną motywacją rozwoju alternatywnej sieci była…

Czytaj dalej »

Jak skonfiskować włączony komputer?

14 sierpnia 2013, 22:54 | Narzędzia | komentarzy 25
Jak skonfiskować włączony komputer?

Jednym z najbardziej priorytetowych zadań śledczych mających zabezpieczyć komputer do dalszej analizy w laboratorium kryminalistycznym, jest zachowanie danych z pamięci ulotnych. Jednak w przypadku przejęcia pracującego systemu, w jaki sposób przetransportować go bez wyłączenia jego zasilania?

Czytaj dalej »

PirateBrowser – nigdy więcej cenzury?

11 sierpnia 2013, 00:36 | Narzędzia | komentarze 4
PirateBrowser – nigdy więcej cenzury?

The Pirate Bay, jeden z najbardziej kontrowersyjnych oraz najczęściej cenzurowanych serwisów w całym Internecie, wydał właśnie własną modyfikację przeglądarki Firefox. PirateBrowser ma umożliwić internautom skuteczną i wygodną walkę z coraz częstszym zjawiskiem cenzury. Spójrzmy na jego możliwości.

Czytaj dalej »

iptables+psad jako zaawansowany system wykrywania włamań

10 sierpnia 2013, 10:04 | Narzędzia, Teksty | komentarzy 8
iptables+psad jako zaawansowany system wykrywania włamań

iptables zna praktycznie każdy użytkownik Linuksa. Niektórzy właśnie od niego zaczęli swoją przygodę z pingwinem, stawiając darmowy serwer usługi NAT+firewall. W większości przypadków to jedyne zadania, jakie powierzamy iptables, nie zdając sobie sprawy z jego potencjału. Niniejszy artykuł prezentuje, jak przy pomocy iptables oraz psad stworzyć solidny system wykrywania ataków oraz aktywnej ochrony.

Czytaj dalej »

FBI używa malware na androida do podsłuchu

06 sierpnia 2013, 12:20 | Aktualności | komentarzy 6
FBI używa malware na androida do podsłuchu

Kilka dni temu The Wall Street Journal opisał ciekawe techniki, najprawdopodobniej wykorzystywane aktywnie przez FBI. Całość polega na umieszczeniu malware na telefonie lub komputerze, który służby chcą podsłuchać (dotyczy to zarówno rozmów ale i na przykład szyfrowanych czatów czy pobierania kluczy szyfrujących).

Czytaj dalej »