Północnokoreańskie rozwiązania informatyczne skrywają sporo osobliwości, nie inaczej jest w przypadku tamtejszego „internetu”, który ze znaną przez nas globalną pajęczyną ma niewiele wspólnego.
Czytaj dalej »
Pośród zasobów światowej pajęczyny można odnaleźć 30 tys. instancji MongoDB, do których dostęp nie został w jakikolwiek sposób zabezpieczony. Przekłada się to na blisko 600 terabajtów publicznie dostępnych danych…
Czytaj dalej »
Google Safe Browsing to usługa ostrzegająca internautów przed niebezpiecznymi zasobami światowej pajęczyny. Gigant z Mountain View co jakiś czas rozszerza zakres ochrony dostępnej w popularnych przeglądarkach — tym razem deklarując zajęcie się problemem stron internetowych zamieszczających niebezpieczne reklamy.
Czytaj dalej »
Wygląda na to, że firma Amazon śledzi i analizuje prywatne powiązania pośród swych klientów. Ma to rzekomo zapobiegać wystawianiu zbyt entuzjastycznych recenzji dla produktów i dzieł powiązanych z naszymi znajomymi.
Czytaj dalej »
Fotograficzne autoportrety znamy powszechnie z portali społecznościowych. Popularność tego typu zdjęć spowodowała, że podjęto nawet próby ich praktycznego zastosowania do autoryzacji transakcji internetowych. Jak się jednak okazuje, robienie selfie niesie ze sobą również spore ryzyko…
Czytaj dalej »
Afera Edwarda Snowdena pokazała, że Internet nie jest już medium, w którym łatwo można dzielić się treścią w sposób anonimowy. Dowiedzmy się, jakie mechanizmy są używane przez Wielkiego Brata – osoby prywatne, firmy czy rząd – aby śledzić aktywność przeglądarek użytkowników Internetu.
Czytaj dalej »
Czy interesowaliście się kiedyś jak wygląda bezpieczeństwo satelit? Miejmy nadzieję, że niekoniecznie tak jak innego popularnego sprzętu sieciowego (tj. dziurawy Linux na pokładzie). W każdym razie, być może niedługo tego typu problemy będą codziennością – a to za sprawą Elona Musk-a, który wykłada 10 miliardów dolarów na projekt: powszechny Internet…
Czytaj dalej »
Jak prawie wszystkie początki Internetu, również narzędzie ping wywodzi się z kręgów wojskowych, co opisuje krótka historia tego narzędzia (autorstwa autora pinga ;-). Mike Muuss opisuje zarówno historię nazwy 'PING’, ale również kilka ciekawostek, typu przekierowanie pinga przez pewnego administratora do zestawu stereo: ping goodhost | sed -e 's/.*/ping/’ |…
Czytaj dalej »
Od kilku godzin świat obiega informacja o szczegółach nowego ataku na protokół SSLv3, którego ochrzczono akronimem „POODLE„. Bezpieczeństwo transmisji danych w 2014 roku po raz kolejny dostało siarczysty policzek.
Czytaj dalej »
Czy możemy jeszcze korzystać z przeglądarki, która nie pozwala sieciom reklamowym budować bazy naszych zwyczajów podczas surfowania w Internecie?
Nie jest to takie trudne, wystarczy zainstalować odpowiednio skonfigurowane dodatki.
Czytaj dalej »
FreeRadius jest najpopularniejszą darmową implementacją serwera RADIUS. W tekście pokażę konfigurację FreeRadiusa w kontekście budowy sieci WPA/WPA2 Enterprise.
Czytaj dalej »
RADIUS to protokół sieciowy realizujący zadanie centralnego uwierzytelniania i autoryzacji (RFC 2865) oraz rozliczalności (RFC 2866). Wykorzystywany jest jako jeden z głównych komponentów przy budowie sieci w standardzie WPA2-Enterprise. Oto jego krótka charakterystyka.
Czytaj dalej »
Tematyka dotycząca WPA2-Enterprise, 802.1X, EAP oraz RADIUSa jest bardzo obszerna i porusza wiele aspektów. Zapraszamy do zapoznania się z tą tematyką w kontekście bezpieczeństwa dostępnych rozwiązań.
Czytaj dalej »
Według raportu przygotowanego przez firmę Incapsula, aż 61,5% ruchu sieciowego w kończącym się powoli 2013 roku wygenerowane zostało przez różnego rodzaju oprogramowanie.
Czytaj dalej »
Jakie są skutki założenia, że wprowadzanie skomplikowanego hasła jest zbyt niewygodnie dla użytkownika i że potrzebuje on prostszego rozwiązania?
Twórcy protokołu WPS szukali metody łatwego dodawania nowych urządzeń do sieci Wi-Fi. Zapomnieli jedynie o zapewnieniu bezpieczeństwa nowemu protokołowi.
Czytaj dalej »