System uprawnień do obiektów na filesystemie jest pod Windowsem dość skomplikowany (przynajmniej w porównaniu z odpowiednikiem w systemach Linux/Unix). Czasem sprawdzenie uprawnień (szczególnie tych „specjalnych”) to przeszło 5 klików + nawigacja po różnych tabach. Ale z pomocą przychodzi nam nieco zapomniane, choć instalowane domyślnie w Windowsach, narzędzie konsolowe: icacls. Jest…
Czytaj dalej »
Tak jak poniżej… wiadomo już też chyba skąd twórcy Google czerpali inspiracje kolorystyczne do swojego logo ;) Dla porównania zdjęcie jednego z aktualnych googlowskich data center: –ms
Czytaj dalej »
Od pewnego czasu dostępna jest nowa wersja nmap – 6.40. Nie ma w niej większych rewolucji (w końcu ile można wymyślić nowego w tematyce skanowania portów ;-) Największe zmiany zostały wprowadzone w modułach NSE – już od dłuższego czasu nmap nie jest tylko prostym skanerem portów, ale posiada moduły charakterystyczne…
Czytaj dalej »
Dlaczego nie należy na produkcji używać oprogramowania w wersjach testowych (alfa, beta, itp.)? Genialne wyjaśnienie znajdziecie w tym komunikacie.
Czytaj dalej »
Między innymi z racji skrupulatnego procesu akceptacji aplikacji, Apple App Store wydaje się być bezpieczniejszy od swojego konkurenta dla platformy Android. Tymczasem badacze donoszą, że aplikacje przesyłane do Apple, w celu akceptacji i upublicznienia do sprzedaży, uruchamiane są często tylko przez kilka sekund.
Czytaj dalej »
Dużymi krokami zbliża się koniec wsparcia dla Windowsa XP (to już kwiecień 2014), w ramach większej motywacji do zmigrowania (najlepiej na Windows 8…) – Microsoft wymienia przeszło tuzin nowych mechanizmów związanych z bezpieczeństwem, które dostępne są w najnowszej wersji okienek, a których nie było w Windowsie XP. Wszystko pięknie i…
Czytaj dalej »
Polecam ciekawą listę wbudowanych aplikacji windowsowych – przeważnie wykorzystywanych do administracji systemem, a które można uruchomić z poziomu CMD (minimalizacja niepotrzebnego klikania). Przykład? Nie wiem jak Wy, ale ja np. wchodzę do Local Security Policy tak: Win+r secpol.msc [enter] Przydatne jest też choćby: Win+r ncpa.cpl [enter] Czyli połączenia sieciowe. –ms
Czytaj dalej »
Quick introduction to reverse engineering for beginners to ciekawa pozycja autorstwa Dennisa Yuricheva dostępna na licencji Creative Commons. Wszystkich zainteresowanych tematyką RE zachęcam do zapoznania się z tym sporym, 270 stronicowym opracowaniem.
Czytaj dalej »
Firma Google prowadzi swe programy wynagradzania informacji o nowych podatnościach (Google Vulnerability Reward Programs) już od trzech lat. W tym czasie odkrywcy 2 tys. nowych podatności zarobili w sumie 2 miliony USD. Teraz niektóre stawki pójdą w górę nawet pięciokrotnie.
Czytaj dalej »
Kiedyś to robiono komputery… po przeszło 60 latach, jedna z firm z branży chemicznej w Teksasie wciąż używa komputera IBM 402 jako wsparcie dla swojej księgowości.
Czytaj dalej »
Zachęcam do przejrzenia pełnego raportu dotyczącego ćwiczeń NATO w cyberprzestrzeni (z 2012r). Cała akcja nazywa się LockedShields i odbywa się cyklicznie (ostatnia edycja była w tym roku, jednak poza ogólną informacją nie ma publicznie dostępnego raportu). Całość to jedne wielkie hackme z podziałem na grupy – atakujący oraz obrońcy. Na…
Czytaj dalej »
Peter Biddle, pełniący swego czasu w Microsofcie rolę szefa zespołu tworzącego BitLockera, ogłosił dziś na Twitterze, że w 2005 roku został poproszony o umieszczenie tylnej furtki w windowsowych mechanizmach kryptograficznej ochrony danych.
Czytaj dalej »
Firma Triton Systems, znana przede wszystkim z produkcji bankomatów, oddała hołd zmarłemu niedawno badaczowi. Jack Barnaby zmarł 25. lipca, czyli na tydzień przed jego planowanym wystąpieniem na tegorocznej konferencji Black Hat.
Czytaj dalej »
Słynny exploit na Firefoksa, wykorzystywany rzekomo przez FBI w celu identyfikowania użytkowników sieci TOR, jest już dostępny w postaci modułu do Metasploita.
Czytaj dalej »
Badania przeprowadzone przez firmę Google na 2 tys. Brytyjczyków przyniosły zaskakujące rezultaty. Otóż co szósty brytyjski internauta wykorzystuje imię swojego zwierzątka domowego w roli… hasła dostępowego.
Czytaj dalej »