Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Windowsowe uprawnienia na filesystemie bez klikania

22 sierpnia 2013, 10:49 | W biegu | komentarzy 6

System uprawnień do obiektów na filesystemie jest pod Windowsem dość skomplikowany (przynajmniej w porównaniu z odpowiednikiem w systemach Linux/Unix). Czasem sprawdzenie uprawnień (szczególnie tych „specjalnych”) to przeszło 5 klików + nawigacja po różnych tabach. Ale z pomocą przychodzi nam nieco zapomniane, choć instalowane domyślnie w Windowsach, narzędzie konsolowe: icacls. Jest…

Czytaj dalej »

Nowa wersja nmap – 6.40

20 sierpnia 2013, 15:30 | W biegu | 0 komentarzy

Od pewnego czasu dostępna jest nowa wersja nmap – 6.40. Nie ma w niej większych rewolucji (w końcu ile można wymyślić nowego w tematyce skanowania portów ;-) Największe zmiany zostały wprowadzone w modułach NSE – już od dłuższego czasu nmap nie jest tylko prostym skanerem portów, ale posiada moduły charakterystyczne…

Czytaj dalej »

Badacze wpuścili malware do Apple App Store

18 sierpnia 2013, 17:42 | W biegu | 0 komentarzy

Między innymi z racji skrupulatnego procesu akceptacji aplikacji, Apple App Store wydaje się być bezpieczniejszy od swojego konkurenta dla platformy Android. Tymczasem badacze donoszą, że aplikacje przesyłane do Apple, w celu akceptacji i upublicznienia do sprzedaży, uruchamiane są często tylko przez kilka sekund.

Czytaj dalej »

Microsoft powoli kończy wsparcie dla popularnych produktów

16 sierpnia 2013, 10:50 | W biegu | komentarze 2

Dużymi krokami zbliża się koniec wsparcia dla Windowsa XP (to już kwiecień 2014), w ramach większej motywacji do zmigrowania (najlepiej na Windows 8…) – Microsoft wymienia  przeszło tuzin nowych mechanizmów związanych z bezpieczeństwem, które dostępne są w najnowszej wersji okienek, a których nie było w Windowsie XP. Wszystko pięknie i…

Czytaj dalej »

Obsługa Windows bez klikania

14 sierpnia 2013, 15:46 | W biegu | komentarze 2

Polecam ciekawą listę wbudowanych aplikacji windowsowych – przeważnie wykorzystywanych do administracji systemem, a które można uruchomić z poziomu CMD (minimalizacja niepotrzebnego klikania). Przykład? Nie wiem jak Wy, ale ja np. wchodzę do Local Security Policy tak: Win+r secpol.msc [enter] Przydatne jest też choćby: Win+r ncpa.cpl [enter] Czyli połączenia sieciowe. –ms

Czytaj dalej »

Manewry NATO w… cyberprzestrzeni (raport)

12 sierpnia 2013, 13:22 | W biegu | komentarzy 6

Zachęcam do przejrzenia pełnego raportu dotyczącego ćwiczeń NATO w cyberprzestrzeni (z 2012r). Cała akcja nazywa się LockedShields i odbywa się cyklicznie (ostatnia edycja była w tym roku, jednak poza ogólną informacją nie ma publicznie dostępnego raportu). Całość to jedne wielkie hackme z podziałem na grupy – atakujący oraz obrońcy. Na…

Czytaj dalej »