Niestety mamy kolejny dowód na to, że producenci urządzeń sieciowych klasy SOHO nie przywiązują zbyt dużej uwagi do bezpieczeństwa użytkowników swych produktów. Przed poważnymi podatnościami ostrzegamy dziś właścicieli popularnych modeli routerów Linksys.
Czytaj dalej »
Czy poszczególne strony internetowe wyglądają dokładnie tak, jak pokazuje to nasza przeglądarka? Niestety, nie zawsze. Jak się okazuje, niektórzy dostawcy Internetu (ISP) w locie modyfikują treści przesyłane do swych klientów.
Czytaj dalej »
Jak niedawno ostrzegaliśmy, nasze karty płatnicze są przy każdym użyciu narażone na coraz powszechniejsze zakusy przestępców posługujących się sprzętowymi skimmerami. Okazuje się jednak, że coraz częstsza staje się również kradzież danych z kart z wykorzystaniem… zainfekowanych bankomatów.
Czytaj dalej »
Ransomware to jeden z rodzajów złośliwego oprogramowania, który może nam szczególnie uprzykrzyć życie. Programy tego typu szyfrują dane na naszym dysku, a następnie żądają zapłaty za informacje o możliwości ich odzyskania. Spójrzmy, jak w praktyce może działać taki szantażujący malware.
Czytaj dalej »
Karty płatnicze są przez nas wykorzystywane na co dzień nie tylko do wypłacania pieniędzy z bankomatów, ale również w wielu punktach umożliwiających samoobsługowe transakcje. Kartami płacimy coraz częściej na samoobsługowych stacjach benzynowych, czy też w zautomatyzowanych punktach sprzedaży. W każdym z tych miejsc dane z naszej karty mogą zostać skradzione.
Czytaj dalej »
Od pewnego czasu pytacie nas o pewne dodatkowe funkcjonalności na sekuraku, czy wskazujecie pewne błędy. Zapraszam więc w komentarzach do zgłaszania pomysłów rozbudowy sekuraka i zgłaszania wszelakich uwag. Prace nad sekurakiem 2.0 powinny wg. planu ruszyć już po Świętach.
Czytaj dalej »
Każdy, kto administruje co najmniej kilkoma stacjami roboczymi, wie, ile czasu zajmuje powtarzanie tych samych zadań dla każdej z nich. Jeżeli jest ich kilkadziesiąt lub kilkaset okazuje się, że zarządzanie nimi bez jakiegokolwiek „wspomagania” jest praktycznie niemożliwe. Podobny problem pojawia się podczas różnego rodzaju warsztatów i szkoleń, gdy przed nową edycją konieczne jest szybkie przywrócenie wszystkich stacji do „konfiguracji domyślnej”.
Warto w takiej sytuacji znać możliwości Clonezilli SE.
Czytaj dalej »
Amazon Simple Storage Service to popularna usługa umożliwiająca wygodne przechowywanie praktycznie nieograniczonej ilości danych w chmurze Amazon Web Services. Jak się okazuje, dostęp do miliardów prywatnych oraz poufnych plików przechowywanych w S3 nie jest w żaden sposób zabezpieczony. Spójrzmy.
Czytaj dalej »
CAPTCHA (ang. Completely Automated Public Turing test to tell Computers and Humans Apart) to dobrze znane wszystkim internautom zabezpieczenia, których głównym zadaniem jest powstrzymanie automatów od wprowadzania jakichkolwiek danych do internetowego serwisu. Dziś przyjrzymy się kilku przykładom egzotycznych odmian CAPTCHA i zastanowimy się, czy ich stosowanie pozwala na osiągnięcie zadowalających rezultatów.
Czytaj dalej »
Zapisy na Sekurak Hacking Party trwają w najlepsze, a my zajmiemy się pewną mało znaną techniką uzyskiwania uprawnień root na urządzeniach sieciowych.
Czytaj dalej »
Do tej pory poznaliśmy HTML5 przede wszystkim jako doskonałe narzędzie do omijania różnych filtrów w webaplikacjach. Nowy język pomaga atakującym na łatwiejsze przeprowadzenie klasycznego ataku na strony internetowe, przede wszystkim te z rodzaju XSS. Oczywiście bezpieczeństwo HTML5 nie dotyczy wyłącznie tematyki wstrzyknięć – czas poznać nowe wektory ataku, na przykład na magazyny danych webaplikacji.
Czytaj dalej »
Amerykańska Agencja Bezpieczeństwa Narodowego odtajniła i opublikowała w ostatnim czasie bardzo ciekawe materiały, a mianowicie 136 wydań wewnętrznego magazynu „Cryptolog”. Materiały te w większości były uprzednio sklasyfikowane jako ściśle tajne i stanowią bardzo interesującą lekturę, rzucając światło na mechanizmy działania samej agencji oraz wiele nieznanych do tej pory faktów.
Czytaj dalej »
22 marca 2013r. weszła w życie aktualizacja ustawy o prawie telekomunikacyjnym. Wprowadza ona pewne wymogi obejmujące „przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu końcowym abonenta”. Przede wszystkim chodzi o tzw. cookies/ciastka, ale nie tylko. Zobaczmy jak sobie z tym radzić…
Czytaj dalej »
Zapraszamy do przeczytania – oraz zabookmarkowania :) – tekstu o odzyskiwaniu skasowanych danych. W artykule zaprezentuję bezpłatne narzędzia umożliwiające odzyskanie plików np. po sformatowaniu / uszkodzeniu dysku twardego, czy pomyłkowym usunięciu plików z HDD / nośnika USB.
Czytaj dalej »
Wzrost popularności języka HTML5 jest ogromny. Nowa technologia to niestety również wiele zagrożeń, które mniej lub bardziej dotkliwie mogą uderzyć w rosnącą wykładniczo grupę nieświadomych użytkowników i ich urządzeń.
Skąd może nadejść niebezpieczeństwo i jak się przed nim chronić?
Aby móc zrozumieć problematykę zagrożeń, które przynosi ze sobą HTML5, należy przybliżyć fundamentalną zasadę bezpieczeństwa nie tyle stron internetowych, co przeglądarek je wyświetlających. Mowa tutaj o Same Origin Policy (SOP), która w dobie HTML5 ma znaczenie jak nigdy dotąd.
Czytaj dalej »