VirusTotal to popularny serwis internetowy, umożliwiający przeskanowanie niemal dowolnych zbiorów pod kątem obecności złośliwego oprogramowania. Warto wiedzieć, że VT został właśnie wyposażony w nową, bardzo interesującą funkcjonalność.
Czytaj dalej »
Sieciowe serwery portów szeregowych są wykorzystywane przez wiele organizacji, jako wygodny sposób na „usieciowienie” całej gamy rozmaitych urządzeń obsługujących jedynie lokalne połączenia szeregowe. Tego typu (nierzadko krytyczna) infrastruktura jest bardzo często udostępniono za pośrednictwem Internetu.
Czytaj dalej »
Czy istnieje łatwy sposób na wygenerowanie niemal dowolnych pakietów? Czy można bez większych trudności zmodyfikować przechwycony pakiet i wysłać go ponownie? Czy nieskomplikowanym zadaniem jest przygotowanie fuzzera protokołu sieciowego?
Czytaj dalej »
Jak donosi serwis ars-technica, japońska policja prosi krajowych dostawców Internetu o blokowanie adresów IP ludzi, którzy nadużywają TOR-a. Czym jest owo nadużywanie? Niebawem może się okazać, że jest to po prostu… zwykłe używanie tego typu oprogramowania.
Czytaj dalej »
Mozilla Firefox jest od dłuższego czasu najpopularniejszą przeglądarką internetową w Polsce. Dzięki odpowiedniej konfiguracji, nasze okno na wirtualny świat uodpornimy na większość internetowych zagrożeń. Dziś podpowiadamy więc, w jaki sposób możemy uczynić z naszego Firefoksa twierdzę (niemal) nie do zdobycia.
Czytaj dalej »
Po serii technicznych tekstów, przyszedł czas na małe weekendowe odprężenie. Poniżej przedstawiamy bardzo intrygujące rozwiązanie do zarządzania personalnymi hasłami, które jest reklamowane w amerykańskiej telewizji, jako ostateczne rozwiązanie wszystkich problemów z naszymi poświadczeniami.
Czytaj dalej »
W dzisiejszym odcinku z serii hacking devices zobaczymy dwie podatności umożliwiające uzyskanie dostępu jako OS root mając dostęp tylko do…ekranu logowania.
Czytaj dalej »
W artykule wyjaśnimy stosunkowo mało znany i dość słabo udokumentowany mechanizm Alternate Data Stream (ADS), będący właściwością systemu plików NTFS. Poza oficjalnymi zastosowaniami ADS jest jednym z mechanizmów wykorzystywanych przez oprogramowanie malware do ukrywania danych w NTFS.
Czytaj dalej »
Zapraszamy do przeczytania gościnnego tekstu Daniela Iziourov. Tym razem poruszamy tematykę monitoringu bezpieczeństwa sieci, a precyzyjniej – analizy przepływów sieciowych z wykorzystaniem narzędzia Argus.
Czytaj dalej »
Drukarki i skanery sieciowe oraz biurowe urządzenia wielofunkcyjne to w wielu organizacjach słaby punkt w systemie zabezpieczeń informatycznych. Dodatkowo, wiele z tych urządzeń zostaje udostępnionych w Internecie. Spójrzmy na potencjalne konsekwencje.
Czytaj dalej »
Mechanizmy pozwalające na resetowanie zapomnianych haseł użytkowników do różnorakich usług internetowych były od zawsze celem ataków. Jak się okazuje, dodając szczyptę socjotechniki, właśnie w taki sposób jest obecnie możliwe przejęcie praktycznie dowolnego konta należącego do użytkowników Skype’a.
Czytaj dalej »
Mamy dla Was kilka, miejmy nadzieję ciekawych :) propozycji edukacyjnych na najbliższe miesiące.
Czytaj dalej »
Dziś zajmiemy się nieco szerzej sztuką ukrywania poufnych informacji w… innych informacjach. Wszystko to za sprawą pewnego bardzo interesującego projektu – Secretbook – wykonanego przez studenta w ramach projektu Uniwersytetu Oksfordzkiego.
Czytaj dalej »
Większość złośliwych stron internetowych próbuje zainfekować nasze systemy za pośrednictwem popularnych wtyczek w przeglądarkach internetowych, takich jak Java, czy też Flash. Całkowita rezygnacja z wtyczek może oznaczać brak dostępu do wielu treści, dlatego lepszym rozwiązaniem może być skorzystanie z mało znanej funkcji samych przeglądarek, jaką jest Click-to-Play.
Czytaj dalej »
Dokładnie za rok, to znaczy 8. kwietnia 2014 roku, nadejdzie ostateczne zakończenie wsparcia dla systemów operacyjnych z rodziny Windows XP. Jeśli nadal używacie nieśmiertelnego XP, już teraz warto zaplanować odpowiednie działania.
Czytaj dalej »