Teksty

Exploit-as-a-service

10 marca 2013, 12:21 | Aktualności, Teksty | 1 komentarz
Exploit-as-a-service

W jaki sposób dochodzi do masowych ataków internetowych? Jak powstają złośliwe witryny internetowe infekujące setki tysięcy komputerów osobistych? Na te i inne pytania dotyczące działalności internetowych przestępców odpowiemy dziś przy okazji omówienia najnowszych trendów panujących na elektronicznym czarnym rynku.

Czytaj dalej »

Ile można zarobić na lukach zero-day?

03 marca 2013, 12:21 | Teksty | komentarze 3
Ile można zarobić na lukach zero-day?

Obecnie nie jest już żadną tajemnicą fakt, że odkrywcy nowych luk obecnych w oprogramowaniu oraz w najpopularniejszych serwisach internetowych mogą zarobić znaczne sumy pieniędzy. Za informacje o nowych podatnościach płacą zarówno producenci oprogramowania, pośrednicy, ale również kupcy z czarnego rynku, a nawet władze państwowe. Sprawdźmy, jakie kwoty może zarobić łowca…

Czytaj dalej »

Hackowanie armii USA przez FTP

23 lutego 2013, 19:32 | Teksty | komentarze 3
Hackowanie armii USA przez FTP

W ramach weekendowego relaksu przedstawiamy dziś prawdziwą perełkę — autentyczny zapis włamania dokonanego przez anonimowego hakera do systemów amerykańskiej armii. Nagranie pochodzi z 1991 roku i jest bardzo interesujące z co najmniej z kilku powodów. Po pierwsze, możemy się przekonać, jak słabe w tamtych czasach były wojskowe zabezpieczenia. Po drugie,…

Czytaj dalej »

Szyfrowanie poczty w Outlook

14 lutego 2013, 14:15 | Teksty | 0 komentarzy
Szyfrowanie poczty w Outlook

Poczta elektroniczna jest niezmiernie wygodnym i popularnym sposobem komunikacji. Nagminnie jednak w e-mailach przesyłane są tak poufne informacje jak hasła dostępowe do systemów, dokumentacje projektowe, szczegółowe dane osobowe klientów i inne istotne informacje (np. listy płac), do których dostęp powinny mieć tylko uprawnione osoby. Informacje te często nie są w żaden sposób chronione – w odpowiednich warunkach mogą być przechwytywane, a następnie odczytywane przez osoby postronne.
Jednym z popularnych, a zarazem relatywnie prostych sposobów na zapewnienie poufności e-maili, jest szyfrowanie wiadomości.

Czytaj dalej »

Kompendium bezpieczeństwa haseł – atak i obrona (część 2.)

06 lutego 2013, 14:37 | Teksty | komentarzy 5
Kompendium bezpieczeństwa haseł – atak i obrona (część 2.)

Każde hasło może zostać złamane w skończonym przedziale czasu. Za wszelką cenę trzeba więc zadbać, aby atak był procesem żmudnym i długotrwałym. Programista musi mieć świadomość, że hasło jest jednym z najważniejszym zasobów systemu. Cyberprzestępca próbuje sforsować wszystkie zabezpieczenia tylko po to, aby przejąć kontrolę nad tym krótkim ciągiem znaków.
Czy można się skutecznie bronić? Można próbować.

Czytaj dalej »

Kompendium bezpieczeństwa haseł – atak i obrona (część 1.)

01 lutego 2013, 12:09 | Teksty | komentarzy 28
Kompendium bezpieczeństwa haseł – atak i obrona (część 1.)

Włamania do serwisów, nawet tych największych, już tak nie szokują. Co jakiś czas w Internecie publikowane są bazy danych – a to Sony albo Blizzard. Czasem hasła użytkowników można sobie po prostu pobrać, nawet z tak elitarnej instytucji jak IEEE.
Czy można spać spokojnie, gdy publikowany jest zrzut bazy danych Twojego ulubionego wortalu?
W jaki sposób łamanie haseł może przerodzić się w hobby?
Czy warto na co dzień używać systemu zarządzania hasłami?
Zapraszamy do lektury serii artykułów poświęconych bezpieczeństwu haseł.

Czytaj dalej »

Chroot w praktyce

31 stycznia 2013, 12:37 | Teksty | komentarze 2
Chroot w praktyce

Celem artykułu jest wyjaśnienie zasady działania środowiska chroot, przedstawienie proponowanej konfiguracji sprzętowej, jak i programowej dla domowego serwera. Ważne dla nas będzie oczywiście nie tylko stworzenie środowiska chroot, ale udostępnienie w nim użytkownikom takich usług jak ssh, ftp czy www dostępnych z poziomu sieci Internet.

Czytaj dalej »

Szyfrowanie poczty w Thunderbird

31 stycznia 2013, 10:17 | Teksty | komentarzy 11
Szyfrowanie poczty w Thunderbird

Poczta elektroniczna jest niezmiernie wygodnym i popularnym sposobem komunikacji. Nagminnie jednak za pośrednictwem e-maili przesyłane są poufne informacje. Często nie są one w żaden sposób chronione – mogą być przechwytywane, a następnie odczytywane przez osoby postronne. Jednym z popularnych, a zarazem stosunkowo prostych sposobów na zapewnienie poufności e-maili, jest szyfrowanie wiadomości.

Czytaj dalej »

Zabezpieczanie aplikacji w ASP.NET z poziomu konfiguracji

30 stycznia 2013, 09:41 | Teksty | 0 komentarzy
Zabezpieczanie aplikacji w ASP.NET z poziomu konfiguracji

Tekst przybliża zabezpieczenia dostępne z poziomu konfiguracji aplikacji zbudowanych z wykorzystaniem platformy ASP.NET. Wdrożeniowcy odnajdą tutaj zwięzły przewodnik po właściwych ustawieniach zabezpieczeń aplikacji na produkcji wraz z krótkim wyjaśnieniem działania każdego z mechanizmów. Pentesterzy, wykonujący przegląd konfiguracji aplikacji opartej o ASP.NET po lekturze tekstu będą w stanie stwierdzić, jakie słabości dana konfiguracja kryje. Także programiści znajdą tutaj coś dla siebie – część z opisywanych zabezpieczeń można wprowadzić jedynie z poziomu kodu źródłowego aplikacji.

Czytaj dalej »