…zobacz ten poradnik. Od wyboru sprzętu i dystrybucji, aż po konkretne ustawienia w samym systemie. –ms
Czytaj dalej »
Północnokoreański reżim stworzył „własny” system operacyjny, tak by mieszkańcy KRLD nie byli skazani na korzystanie z produktów zachodniej myśli technologicznej. Jak można się było spodziewać, w RedStar OS znajdziemy szereg funkcji naruszających prywatność jego użytkowników, w tym ciekawy mechanizm znakowania wszystkich dokumentów przechodzących przez system plików.
Czytaj dalej »
Process Stack Faker to oprogramowanie, które w prosty sposób zapewnia włamywaczowi ukrycie przed administratorem złośliwego kodu pod nazwą innego legalnego procesu.
Czytaj dalej »
W deweloperskim wydaniu Ubuntu Vivid 15.04 pojawił się bug umożliwiający eskalację uprawnień za pomocą skryptów crona do rotacji logów.
Czytaj dalej »
Nie tak dawno firma złożona z niewielkiego zespołu – Draios – ogłosiła wydanie narzędzia open source, które nazwała sysdig. Pozwala ono na przechwytywanie, zapisywanie, filtrowanie oraz analizę aktywności różnych procesów w systemie Linux. Jak sami autorzy wspominają, łączy ono w sobie takie narzędzia jak strace, tcpdump oraz lsof.
Czytaj dalej »
8. kwietnia 2014 Microsoft kończy wsparcie dla systemu Windows XP. Jak radzić sobie w sytuacji, kiedy nie będziemy mieli już aktualizacji łatających krytyczne problemy bezpieczeństwa? W tekście przedstawiam kilka strategii podejścia do problemu.
Czytaj dalej »
Symantec opublikował analizę interesującego linuksowego backdoora, który był w stanie skutecznie kamuflować swą obecność oraz komunikację nawet w systemach o restrykcyjnej kontroli bezpieczeństwa.
Czytaj dalej »
Niedawno informowaliśmy o dwuznacznej odpowiedzi Linusa Torvaldsa na pytanie o ewentualne naciski ze strony amerykańskich władz w kwestii backdoora w Linuksie. Wygląda na to, że był to jedynie żart twórcy Linuksa.
Czytaj dalej »
Podczas trwającej konferencji LinuxCon Linus Torvalds został zapytany o to, czy amerykański rząd poprosił go kiedykolwiek o umieszczenie tylnej furtki w Linuksie. Zgromadzeni uczestnicy otrzymali niejasną odpowiedź.
Czytaj dalej »
Czy musieliście kiedyś podchodzić do serwera linuksowego żeby zobaczyć co jest wyświetlone na jednej z wirtualnych konsoli? Mały trick jak można to zrobić logując się zdalnie na maszynę (np. przez ssh): Przykład (cat /dev/vcs1) – ktoś podszedł fizycznie do serwera i próbował logować się na roota (nota bene, w górnej…
Czytaj dalej »
Dziś najlepsze życzenia składamy wszystkim administratorom wszelkich systemów!
Czytaj dalej »
Czytelnicy Sekuraka wiedzą już, że systemy Windows przechowują hasła w pamięci operacyjnej w postaci jawnej, a ich wydobycie jest banalnie proste. Dziś, dla porównania, przedstawiamy podobne zagadnienie na przykładzie Linuksa.
Czytaj dalej »
Pierwsza wersja BackTrack Linuksa została udostępniona niemal siedem lat temu i od tego czasu ten system stał się bezsprzecznie najpopularniejszą zintegrowaną platformą do przeprowadzania testów penetracyjnych oraz wszelkich praktycznych audytów bezpieczeństwa. (Nie)stety, nigdy nie doczekamy się już kolejnej (szóstej) odsłony BackTracka.
Czytaj dalej »
Mimo coraz większej liczby zagrożeń naszej prywatności oraz anonimowości, nadal mamy do dyspozycji stosunkowo niewiele łatwych w użyciu narzędzi anonimizujących nasze poczynania w Internecie. Warto więc zwrócić uwagę na mało znany system operacyjny Whonix.
Czytaj dalej »
Tails to stosunkowo mało znana dystrybucja Linuksa, która ma do zaoferowania szereg narzędzi i funkcji z zakresu ochrony prywatności oraz bezpieczeństwa internetowego, niespotykanych w typowych systemach operacyjnych. Twórcy postarali się o maksymalną wygodę użytkownika, który już od chwili startu systemu może skorzystać ze wszystkich zaawansowanych rozwiązań ochronnych, i to nawet w trakcie korzystania z praktycznie dowolnego komputera na świecie. Spójrzmy więc – przy okazji niedawnego wydania wersji 0.16 – jak wiele Tails jest w stanie dla nas zrobić.
Czytaj dalej »