NFsec Logo

SQL Injection

06/08/2009 w Magazyny Możliwość komentowania SQL Injection została wyłączona

P

raktycznie każdy portal korzystający z baz danych wrażliwy jest na ataki SQL Injection. W poprzednim numerze wspomnieliśmy tylko o tej tematyce – dziś przyjrzymy jej się z bliska, oczywiście bez zbędnych powtórzeń.
[ czytaj całość… ]

Niebezpieczeństwa ataków XSS i CSRF

04/08/2009 w Magazyny Możliwość komentowania Niebezpieczeństwa ataków XSS i CSRF została wyłączona

S

pośród wszystkich zagrożeń bezpieczeństwa aplikacji internetowych, zwłaszcza tych napisanych w PHP, zdecydowanie najczęstszym jest podatność na ataki XSS i CSRF. Jednak nawet w przypadku ujawnienia tego typu słabości w aplikacji, programiści na ogół niechętnie zajmują się ich usuwaniem, mylnie twierdząc, że wszelkie ataki tego typu i tak są nieszkodliwe – może zresztą dlatego nie interesują się odpowiednim zabezpieczaniem tworzonych aplikacji od samego początku.
[ czytaj całość… ]

DNS spoofing, czyli podszywanie się pod serwer DNS

02/08/2009 w Magazyny Możliwość komentowania DNS spoofing, czyli podszywanie się pod serwer DNS została wyłączona

W

łaściwie wszyscy interesujący się tematem bezpieczeństwa w sieciach komputerowych wiedzą, że protokół DNS ma błędy związane z bezpieczeństwem, jednak nie każdy tak naprawdę wie, na czym one polegają i na ile są groźne. Niniejszy tekst ma na celu przedstawienie tych błędów oraz zagrożeń z nimi związanych.
[ czytaj całość… ]

Niebezpieczne Google – wyszukiwanie poufnych informacji

01/08/2009 w Magazyny Możliwość komentowania Niebezpieczne Google – wyszukiwanie poufnych informacji została wyłączona

I

nformacje które powinny być chronione, bardzo często są dostępne publicznie. Ujawniają je nieświadomie – na skutek niedbalstwa lub niewiedzy – sami użytkownicy. Efekt jest taki, że poufne dane są na wyciągnięcie ręki, w Internecie. Wystarczy użyć Google.
[ czytaj całość… ]

Sytuacje wyścigu

30/07/2009 w Magazyny Możliwość komentowania Sytuacje wyścigu została wyłączona

D

o sytuacji wyścigu (ang. race condition) dochodzi wówczas, gdy wiele procesów wykonuje operacje na tych samych danych, a rezultat tych operacji jest zależny od kolejności, w jakiej procesy zostaną wykonane.

[ czytaj całość… ]

Omijanie zapór sieciowych

27/07/2009 w Magazyny Możliwość komentowania Omijanie zapór sieciowych została wyłączona

F

irewalle są często uznawane za niezawodny sposób ochrony przed nieuprawnionym dostępem. Jednak zapory sieciowe również mają swoje słabości – można je omijać, wykorzystując błędy w konfiguracji albo luki w oprogramowaniu. Intruz może zdobyć dostęp do systemu na wiele różnych sposobów.

[ czytaj całość… ]

Jak omijać filtrację IP stosowaną przez firewalle i rutery

25/07/2009 w Magazyny Możliwość komentowania Jak omijać filtrację IP stosowaną przez firewalle i rutery została wyłączona

S

poofing to dobrze znane pojęcie w dziedzinie bezpieczeństwa opisujące sytuację, w której osoba bądź program z powodzeniem podszywa się pod inną bądź inny. Powszechną techniką jest tutaj ref-tar spoofing. Smart spoofing IP opiera się na kombinacji zatruwania cache’u ARP, translacji adresów sieciowych (NAT) i routingu.
[ czytaj całość… ]

Ochrona sieci komputerowych

23/07/2009 w Magazyny Możliwość komentowania Ochrona sieci komputerowych została wyłączona

N

iniejszy artykuł prezentuje stosunkowo słabo rozpowszechnioną technikę zabezpieczania sieci komputerowych, która w rzeczywistości okazuje się być jednym z najbardziej efektywnych narzędzi do walki z atakami typu DoS.

[ czytaj całość… ]

Bezpieczny Linux – przegląd projektów

20/07/2009 w Magazyny Możliwość komentowania Bezpieczny Linux – przegląd projektów została wyłączona

S

ystemy linuksowe są dość odporne na włamania. Jednak w pewnych sytuacjach, gdy zależy nam na wysokim poziomie bezpieczeństwa komputera, standardowe dystrybucje okazują się niewystarczające. Przyjrzyjmy się kilku najpopularniejszym mechanizmom zwiększającym bezpieczeństwo Linuksa na poziomie jądra.

[ czytaj całość… ]

Zbieranie informacji do testów penetracyjnych

18/07/2009 w Magazyny Możliwość komentowania Zbieranie informacji do testów penetracyjnych została wyłączona

P

odanie do publicznej wiadomości zbyt dużej ilości informacji może naruszyć zasad polityki bezpieczeństwa, a tym samym ułatwić atak na system informatyczny przedsiębiorstwa lub organizacji. Zobaczmy, gdzie i w jaki sposób łatwo znajdziemy cenne dane, które mogą posłużyć do kompromitacji systemu firmowych zabezpieczeń.
[ czytaj całość… ]