Czy zastanawialiście się kiedyś nad tym, w jaki sposób możliwe jest odzyskanie ocenzurowanych fragmentów z warunkowo odtajnianych dokumentów? Jak się okazuje, czasem może to być wyjątkowo proste… wystarczy tylko skorzystać z usług innego cenzora.
Czytaj dalej »
Szyfrowanie homomorficzne to rodzaj szyfrowania pozwalającego na operowanie bezpośrednio na zaszyfrowanych danych, bez konieczności ich deszyfrowania oraz bez znajomości klucza. Poniżej omówimy unikalne zalety takiego podejścia oraz zaprezentujemy właśnie udostępnioną, otwartą implementację — HElib.
Czytaj dalej »
Sieciowe serwery portów szeregowych są wykorzystywane przez wiele organizacji, jako wygodny sposób na „usieciowienie” całej gamy rozmaitych urządzeń obsługujących jedynie lokalne połączenia szeregowe. Tego typu (nierzadko krytyczna) infrastruktura jest bardzo często udostępniono za pośrednictwem Internetu.
Czytaj dalej »
Mozilla Firefox jest od dłuższego czasu najpopularniejszą przeglądarką internetową w Polsce. Dzięki odpowiedniej konfiguracji, nasze okno na wirtualny świat uodpornimy na większość internetowych zagrożeń. Dziś podpowiadamy więc, w jaki sposób możemy uczynić z naszego Firefoksa twierdzę (niemal) nie do zdobycia.
Czytaj dalej »
W dzisiejszym odcinku z serii hacking devices zobaczymy dwie podatności umożliwiające uzyskanie dostępu jako OS root mając dostęp tylko do…ekranu logowania.
Czytaj dalej »
W artykule wyjaśnimy stosunkowo mało znany i dość słabo udokumentowany mechanizm Alternate Data Stream (ADS), będący właściwością systemu plików NTFS. Poza oficjalnymi zastosowaniami ADS jest jednym z mechanizmów wykorzystywanych przez oprogramowanie malware do ukrywania danych w NTFS.
Czytaj dalej »
Drukarki i skanery sieciowe oraz biurowe urządzenia wielofunkcyjne to w wielu organizacjach słaby punkt w systemie zabezpieczeń informatycznych. Dodatkowo, wiele z tych urządzeń zostaje udostępnionych w Internecie. Spójrzmy na potencjalne konsekwencje.
Czytaj dalej »
Dziś zajmiemy się nieco szerzej sztuką ukrywania poufnych informacji w… innych informacjach. Wszystko to za sprawą pewnego bardzo interesującego projektu – Secretbook – wykonanego przez studenta w ramach projektu Uniwersytetu Oksfordzkiego.
Czytaj dalej »
Większość złośliwych stron internetowych próbuje zainfekować nasze systemy za pośrednictwem popularnych wtyczek w przeglądarkach internetowych, takich jak Java, czy też Flash. Całkowita rezygnacja z wtyczek może oznaczać brak dostępu do wielu treści, dlatego lepszym rozwiązaniem może być skorzystanie z mało znanej funkcji samych przeglądarek, jaką jest Click-to-Play.
Czytaj dalej »
Często podczas weryfikacji bezpieczeństwa konfiguracji systemu Windows zmuszeni jesteśmy do “klikania” w narzędziach administracyjnych i tworzenia zrzutów ekranowych, w celu analizy oraz dokumentowania konfiguracji. Samo zbieranie oraz analiza tego typu danych może być dość czasochłonna.
Czytaj dalej »
Ransomware to jeden z rodzajów złośliwego oprogramowania, który może nam szczególnie uprzykrzyć życie. Programy tego typu szyfrują dane na naszym dysku, a następnie żądają zapłaty za informacje o możliwości ich odzyskania. Spójrzmy, jak w praktyce może działać taki szantażujący malware.
Czytaj dalej »
Karty płatnicze są przez nas wykorzystywane na co dzień nie tylko do wypłacania pieniędzy z bankomatów, ale również w wielu punktach umożliwiających samoobsługowe transakcje. Kartami płacimy coraz częściej na samoobsługowych stacjach benzynowych, czy też w zautomatyzowanych punktach sprzedaży. W każdym z tych miejsc dane z naszej karty mogą zostać skradzione.
Czytaj dalej »
Każdy, kto administruje co najmniej kilkoma stacjami roboczymi, wie, ile czasu zajmuje powtarzanie tych samych zadań dla każdej z nich. Jeżeli jest ich kilkadziesiąt lub kilkaset okazuje się, że zarządzanie nimi bez jakiegokolwiek „wspomagania” jest praktycznie niemożliwe. Podobny problem pojawia się podczas różnego rodzaju warsztatów i szkoleń, gdy przed nową edycją konieczne jest szybkie przywrócenie wszystkich stacji do „konfiguracji domyślnej”.
Warto w takiej sytuacji znać możliwości Clonezilli SE.
Czytaj dalej »
CAPTCHA (ang. Completely Automated Public Turing test to tell Computers and Humans Apart) to dobrze znane wszystkim internautom zabezpieczenia, których głównym zadaniem jest powstrzymanie automatów od wprowadzania jakichkolwiek danych do internetowego serwisu. Dziś przyjrzymy się kilku przykładom egzotycznych odmian CAPTCHA i zastanowimy się, czy ich stosowanie pozwala na osiągnięcie zadowalających rezultatów.
Czytaj dalej »
Do tej pory poznaliśmy HTML5 przede wszystkim jako doskonałe narzędzie do omijania różnych filtrów w webaplikacjach. Nowy język pomaga atakującym na łatwiejsze przeprowadzenie klasycznego ataku na strony internetowe, przede wszystkim te z rodzaju XSS. Oczywiście bezpieczeństwo HTML5 nie dotyczy wyłącznie tematyki wstrzyknięć – czas poznać nowe wektory ataku, na przykład na magazyny danych webaplikacji.
Czytaj dalej »