Teksty

Chroot w praktyce

31 stycznia 2013, 12:37 | Teksty | komentarze 2
Chroot w praktyce

Celem artykułu jest wyjaśnienie zasady działania środowiska chroot, przedstawienie proponowanej konfiguracji sprzętowej, jak i programowej dla domowego serwera. Ważne dla nas będzie oczywiście nie tylko stworzenie środowiska chroot, ale udostępnienie w nim użytkownikom takich usług jak ssh, ftp czy www dostępnych z poziomu sieci Internet.

Czytaj dalej »

Szyfrowanie poczty w Thunderbird

31 stycznia 2013, 10:17 | Teksty | komentarzy 11
Szyfrowanie poczty w Thunderbird

Poczta elektroniczna jest niezmiernie wygodnym i popularnym sposobem komunikacji. Nagminnie jednak za pośrednictwem e-maili przesyłane są poufne informacje. Często nie są one w żaden sposób chronione - mogą być przechwytywane, a następnie odczytywane przez osoby postronne. Jednym z popularnych, a zarazem stosunkowo prostych sposobów na zapewnienie poufności e-maili, jest szyfrowanie wiadomości.

Czytaj dalej »

Zabezpieczanie aplikacji w ASP.NET z poziomu konfiguracji

30 stycznia 2013, 09:41 | Teksty | 0 komentarzy
Zabezpieczanie aplikacji w ASP.NET z poziomu konfiguracji

Tekst przybliża zabezpieczenia dostępne z poziomu konfiguracji aplikacji zbudowanych z wykorzystaniem platformy ASP.NET. Wdrożeniowcy odnajdą tutaj zwięzły przewodnik po właściwych ustawieniach zabezpieczeń aplikacji na produkcji wraz z krótkim wyjaśnieniem działania każdego z mechanizmów. Pentesterzy, wykonujący przegląd konfiguracji aplikacji opartej o ASP.NET po lekturze tekstu będą w stanie stwierdzić, jakie słabości dana konfiguracja kryje. Także programiści znajdą tutaj coś dla siebie - część z opisywanych zabezpieczeń można wprowadzić jedynie z poziomu kodu źródłowego aplikacji.

Czytaj dalej »

Łamanie haseł z wykorzystaniem CPU/GPU

28 stycznia 2013, 21:10 | Teksty | komentarze 4
Łamanie haseł z wykorzystaniem CPU/GPU

Coraz częściej słyszy się o dostępnych w Internecie bazach haseł wykradzionych z popularnych portali - w czerwcu 2012 był to LinkedIn, z którego wyciekło około 6.5 miliona haseł użytkowników, kilka miesięcy wcześniej - popularny serwis dla graczy Steam. Najczęściej tego typu bazy zawierają hasła użytkowników przechowywane w formie tzw. "zaszyfrowanej" (zahashowanej), choć czasem różnie z tym bywa...

Czytaj dalej »