Keepass – system zarządzania hasłami

12 lutego 2013, 12:19 | Narzędzia | komentarzy 7
Keepass – system zarządzania hasłami

Keepass jest programem, który bardzo ułatwia zarządzanie hasłami statycznymi. Wykorzystując go na co dzień, znacznie zwiększymy bezpieczeństwo naszych kont i uprościmy proces uwierzytelniania (zarówno na komputerze, telefonie, jak i tablecie).
Keepass ma wiele odmian, przystosowanych do wielu systemów operacyjnych i architektur. Zapraszam do bliższego poznania tego programu.

Czytaj dalej »

Trenowanie testów penetracyjnych na żywych systemach

11 lutego 2013, 15:02 | Narzędzia | komentarzy 8
Trenowanie testów penetracyjnych na żywych systemach

W dzisiejszym tekście z cyklu „Narzędzia” zajmiemy się… workami treningowymi. Nie będę oczywiście rozwodził się nad przyborami wykorzystywanymi przez miłośników sportów walki, zamiast tego zajmiemy się systemami stworzonymi specjalnie z myślą o praktycznym trenowaniu testów penetracyjnych. Zapraszam do krótkiego przeglądu rozwiązań, które pozwolą na wygodne i bezpieczne stawianie pierwszych kroków w testach penetracyjnych.

Czytaj dalej »

Lucky thirteen – nowy typ ataku na SSL / TLS. Nie panikuj?

08 lutego 2013, 16:44 | Aktualności | 1 komentarz
Lucky thirteen – nowy typ ataku na SSL / TLS. Nie panikuj?

Protokół SSL czy nowszy TLS to zestawy protokołów będących podstawą bezpieczeństwa w Internecie. Łączysz się do swojego banku z wykorzystaniem https? Używasz zatem jednego z tych protokołów. Kilka dni temu pokazano słabości tych protokołów umożliwiające rozszyfrowanie ruchu chronionego TLS (wszystkie wersje tego protokołu). Brzmi groźnie? Zobaczmy.

Czytaj dalej »

SIP of death

08 lutego 2013, 07:45 | Aktualności | komentarze 2
SIP of death

Kristian Kielhofer zaprezentował niedawno na swej stronie bardzo interesujący sposób na „zabicie” niektórych kart sieciowych Intela. Okazuje się, że w przypadku poddania podatnych adapterów działaniu odpowiednio przygotowanych pakietów, praca kontrolera zostaje całkowicie sparaliżowana. Zazwyczaj nie pomaga nawet restart całego systemu. Kristian zauważył niepokojące zachowanie (całkowita odmowa dalszej pracy, aż do…

Czytaj dalej »

W poszukiwaniu zaginionych (meta)danych

07 lutego 2013, 11:18 | Narzędzia | komentarze 2
W poszukiwaniu zaginionych (meta)danych

Aplikacja FOCA to pewnego rodzaju 'kombajn’ ułatwiający analizę metadanych, które być może nieświadomie umieszczamy w Sieci. Tego typu narzędzia mogą wprawdzie służyć intruzom, ale równie dobrze sprawdzą się w roli strażników naszego bezpieczeństwa. Warto więc z nich skorzystać, zanim ktoś inny zrobi to przed nami w złej wierze! Tym bardziej, że w całym programie zarządzania bezpieczeństwem informacji często pominięty zostaje temat metadanych…

Czytaj dalej »

D-Link, Linksys, Netgear… wszędzie dziury

06 lutego 2013, 20:40 | Aktualności | komentarze 2
D-Link, Linksys, Netgear… wszędzie dziury

Serwis s3cur1ty.de rozpoczął akcję „home-network-horror-days”. W ciągu 2 tygodni publikowane będą nowo znalezione błędy w urządzeniach sieciowych klasy domowej. Na początek polecamy prześledzenie możliwości uzyskania zdalnego root-a (bez uwierzytelnienia) na routerach D-Link: DIR-600 oraz DIR-300 (producent nie wypuścił jeszcze aktualizacji…).

Czytaj dalej »

Kompendium bezpieczeństwa haseł – atak i obrona (część 2.)

06 lutego 2013, 14:37 | Teksty | komentarzy 5
Kompendium bezpieczeństwa haseł – atak i obrona (część 2.)

Każde hasło może zostać złamane w skończonym przedziale czasu. Za wszelką cenę trzeba więc zadbać, aby atak był procesem żmudnym i długotrwałym. Programista musi mieć świadomość, że hasło jest jednym z najważniejszym zasobów systemu. Cyberprzestępca próbuje sforsować wszystkie zabezpieczenia tylko po to, aby przejąć kontrolę nad tym krótkim ciągiem znaków.
Czy można się skutecznie bronić? Można próbować.

Czytaj dalej »

Udostępniasz video, udostępniasz shella

06 lutego 2013, 10:32 | Aktualności | 0 komentarzy
Udostępniasz video, udostępniasz shella

Jak dostać zdalnego roota na systemie monitoringu video? Okazuje się, że bardzo prosto. someLuser parę dni temu opublikował analizę urządzenia Ray Sharp (brandowanego też pod takimi markami jak: Swann, Lorex, Night Owl, Zmodo, URMET, kguard security, i pewnie jeszcze masą innych). W arsenale analizy znalazły się takie elementy jak dostęp fizyczny do konsoli…

Czytaj dalej »

Tails, czyli anonimowo i bezpiecznie w sieci!

05 lutego 2013, 09:08 | Narzędzia | komentarzy 9
Tails, czyli anonimowo i bezpiecznie w sieci!

Tails to stosunkowo mało znana dystrybucja Linuksa, która ma do zaoferowania szereg narzędzi i funkcji z zakresu ochrony prywatnoœści oraz bezpieczeństwa internetowego, niespotykanych w typowych systemach operacyjnych. Twórcy postarali się o maksymalną wygodę użytkownika, który już od chwili startu systemu może skorzystać ze wszystkich zaawansowanych rozwiązań ochronnych, i to nawet w trakcie korzystania z praktycznie dowolnego komputera na œświecie. Spójrzmy więc – przy okazji niedawnego wydania wersji 0.16 – jak wiele Tails jest w stanie dla nas zrobić.

Czytaj dalej »

Twitter zhackowany przez Javę?

02 lutego 2013, 20:46 | Aktualności | 0 komentarzy
Twitter zhackowany przez Javę?

Amerykański Twitter, czyli jeden z najpopularniejszych obecnie serwisów społecznoœściowych, stał się w ostatnim czasie ofiarą udanego ataku, w wyniku którego intruzom udało się uzyskać dostęp do prywatnych danych należących do około 250 tysięcy jego użytkowników. Chociaż jest to tylko niewielki odsetek wszystkich zarejestrowanych tam osób, sam atak był bardzo wyrafinowany i powinien zwrócić uwagę każdego internauty. Zobaczmy więc, czego możemy się przy tej okazji nauczyć.

Czytaj dalej »

Kompendium bezpieczeństwa haseł – atak i obrona (część 1.)

01 lutego 2013, 12:09 | Teksty | komentarzy 30
Kompendium bezpieczeństwa haseł – atak i obrona (część 1.)

Włamania do serwisów, nawet tych największych, już tak nie szokują. Co jakiś czas w Internecie publikowane są bazy danych – a to Sony albo Blizzard. Czasem hasła użytkowników można sobie po prostu pobrać, nawet z tak elitarnej instytucji jak IEEE.
Czy można spać spokojnie, gdy publikowany jest zrzut bazy danych Twojego ulubionego wortalu?
W jaki sposób łamanie haseł może przerodzić się w hobby?
Czy warto na co dzień używać systemu zarządzania hasłami?
Zapraszamy do lektury serii artykułów poświęconych bezpieczeństwu haseł.

Czytaj dalej »

Chroot w praktyce

31 stycznia 2013, 12:37 | Teksty | komentarze 2
Chroot w praktyce

Celem artykułu jest wyjaśnienie zasady działania środowiska chroot, przedstawienie proponowanej konfiguracji sprzętowej, jak i programowej dla domowego serwera. Ważne dla nas będzie oczywiście nie tylko stworzenie środowiska chroot, ale udostępnienie w nim użytkownikom takich usług jak ssh, ftp czy www dostępnych z poziomu sieci Internet.

Czytaj dalej »