Teksty

Jak zasymulować bad sectory na dysku?

24 maja 2013, 17:55 | Teksty | komentarzy 13
Jak zasymulować bad sectory na dysku?

Jakiś czas temu potrzebowałem na pewnym szkoleniu zapewnić uczestnikom możliwość pracy na uszkodzonych dyskach (np. w grę wchodziła realizacja obrazu posektorowego tego typu dysków). Z różnych powodów nie chciałem używać realnie uszkodzonego sprzętu – choćby ze względu na słabą powtarzalność. Z pomocą przyszedł „The Device Mapper”.

Czytaj dalej »

Hackowanie serwerów portów szeregowych

23 kwietnia 2013, 21:55 | Aktualności, Teksty | 0 komentarzy
Hackowanie serwerów portów szeregowych

Sieciowe serwery portów szeregowych są wykorzystywane przez wiele organizacji, jako wygodny sposób na „usieciowienie” całej gamy rozmaitych urządzeń obsługujących jedynie lokalne połączenia szeregowe. Tego typu (nierzadko krytyczna) infrastruktura jest bardzo często udostępniono za pośrednictwem Internetu.

Czytaj dalej »

Pancerny Firefox

22 kwietnia 2013, 09:38 | Teksty | komentarzy 7
Pancerny Firefox

Mozilla Firefox jest od dłuższego czasu najpopularniejszą przeglądarką internetową w Polsce. Dzięki odpowiedniej konfiguracji, nasze okno na wirtualny świat uodpornimy na większość internetowych zagrożeń. Dziś podpowiadamy więc, w jaki sposób możemy uczynić z naszego Firefoksa twierdzę (niemal) nie do zdobycia.

Czytaj dalej »

Alternate Data Streams (ADS)

16 kwietnia 2013, 11:28 | Teksty | komentarze 3
Alternate Data Streams (ADS)

W artykule wyjaśnimy stosunkowo mało znany i dość słabo udokumentowany mechanizm Alternate Data Stream (ADS), będący właściwością systemu plików NTFS. Poza oficjalnymi zastosowaniami ADS jest jednym z mechanizmów wykorzystywanych przez oprogramowanie malware do ukrywania danych w NTFS.

Czytaj dalej »

Jak surfować bezpieczniej dzięki Click-to-Play?

09 kwietnia 2013, 09:51 | Teksty | komentarzy 12
Jak surfować bezpieczniej dzięki Click-to-Play?

Większość złośliwych stron internetowych próbuje zainfekować nasze systemy za pośrednictwem popularnych wtyczek w przeglądarkach internetowych, takich jak Java, czy też Flash. Całkowita rezygnacja z wtyczek może oznaczać brak dostępu do wielu treści, dlatego lepszym rozwiązaniem może być skorzystanie z mało znanej funkcji samych przeglądarek, jaką jest Click-to-Play.

Czytaj dalej »

Jak działa ransomware?

02 kwietnia 2013, 07:47 | Aktualności, Teksty | 1 komentarz
Jak działa ransomware?

Ransomware to jeden z rodzajów złośliwego oprogramowania, który może nam szczególnie uprzykrzyć życie. Programy tego typu szyfrują dane na naszym dysku, a następnie żądają zapłaty za informacje o możliwości ich odzyskania. Spójrzmy, jak w praktyce może działać taki szantażujący malware.

Czytaj dalej »

Uwaga na najnowsze rodzaje skimmerów!

29 marca 2013, 23:03 | Aktualności, Teksty | komentarzy 17
Uwaga na najnowsze rodzaje skimmerów!

Karty płatnicze są przez nas wykorzystywane na co dzień nie tylko do wypłacania pieniędzy z bankomatów, ale również w wielu punktach umożliwiających samoobsługowe transakcje. Kartami płacimy coraz częściej na samoobsługowych stacjach benzynowych, czy też w zautomatyzowanych punktach sprzedaży. W każdym z tych miejsc dane z naszej karty mogą zostać skradzione.

Czytaj dalej »

Clonezilla Server Edition (SE)

29 marca 2013, 10:14 | Narzędzia, Teksty | komentarzy 12
Clonezilla Server Edition (SE)

Każdy, kto administruje co najmniej kilkoma stacjami roboczymi, wie, ile czasu zajmuje powtarzanie tych samych zadań dla każdej z nich. Jeżeli jest ich kilkadziesiąt lub kilkaset okazuje się, że zarządzanie nimi bez jakiegokolwiek „wspomagania” jest praktycznie niemożliwe. Podobny problem pojawia się podczas różnego rodzaju warsztatów i szkoleń, gdy przed nową edycją konieczne jest szybkie przywrócenie wszystkich stacji do „konfiguracji domyślnej”.
Warto w takiej sytuacji znać możliwości Clonezilli SE.

Czytaj dalej »