Napisał: Patryk Krawaczyński
13/07/2009 w Magazyny
D
zień za dniem badacze malware, analitycy sądowi czy administratorzy muszą stawiać czoła zagrożeniu bezpieczeństwa systemów informatycznych. Ich celem może być wyjaśnienie nieautoryzowanych ingerencji, ochrona użytkowników przed wirusem lub unikanie wystawiania sytemu na niebezpieczeństwo. Aby osiągnąć te cele, konieczna jest maksymalnie szczegółowa analiza działania złośliwego oprogramowania, z którym mamy doczynienia; tu właśnie do gry wkracza inżynieria wsteczna (ang. reverse engeenering).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
08/07/2009 w Magazyny
J
ednym z najgłośniejszych tematów związanych z informatyką poruszanych w mediach jest aspekt wirusów komputerowych. Wirusy, a dokładniej cała grupa niebezpiecznych programów nazywanych angielskim terminem malware, jest bardzo wdzięcznym tematem dla prasy i telewizji: niszczą dane, wywołują panikę u ludzi. Skąd się bierze cały strach? Jak się zabezpieczyć? Na te i na inne pytania postaramy się odpowiedzieć w ramach tego artykułu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
06/07/2009 w Magazyny
T
ermin kryptografia pochodzi od greckich słów: kryptós, ukryte, oraz gráphein, pismo. W ogólności, wyróżniamy dwa rodzaje szyfrów kryptograficznych: symetryczne i asymetryczne. Określenia te związane są ze strukturą klucza. Aby zaszyfrować dane bądź wiadomość potrzebne są informacje o tym, jak szyfrować bądź deszyfrować dane (szyfr), a także klucz – tajny parametr szyfru.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
03/07/2009 w Magazyny
P
rzy podziale sieci komputerowych często używa się sformułowań: intranet oraz ekstranet, które opisują specyficzne segmenty Sieci. Intranetem określa się wewnętrzną część sieci firmy, która nie jest widoczna dla osób spoza niej, na przykład z poziomu Internetu.Ekstranet to wydzielona część sieci lokalnej, udostępniona na zewnątrz, która najczęściej zawiera stronę WWW danej firmy, serwer DNS bądź zapewnia dostęp do usług poczty e-mail dla klientów zewnętrznych lub inne usługi udostępniane firmom współpracującym czy też kontrahentom.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
28/06/2009 w Magazyny
A
dministratorzy, chcąc ograniczyć swobodę użytkowników systemu, decydują się na ustawienie restrykcyjnej powłoki, tak aby umożliwić wykonywanie tylko wybranych komend. Niestety, utworzenie w pełni restrykcyjnego środowiska nie jest rzeczą łatwą, a najdrobniejsze przeoczenie może zezwolić sprytnemu użytkownikowi na wydostanie się z pułapki.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/06/2009 w Magazyny
N
ie ma w pełni skutecznych metod zapobiegania atakom Denial of Service. Gdy strumień wrogich pakietów dotrze do celu, pozostaje tylko przeczekać atak. Jedynym sposobem zminimalizowania zagrożeń jest zatrzymanie niechcianego ruchu jak najbliżej miejsca, w którym powstaje.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
02/06/2009 w Magazyny
K
iedy, na przykład w wyniku włamania, zdarzy się nam utrata ważnych plików w Linuksie, nie musimy rozpaczać. Istnieje wiele metod odzyskania danych. Choć często jest to czasochłonne zajęcie, dobry zestaw narzędzi pozwoli na odzyskanie nawet całej zawartości uszkodzonego systemu plików.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
01/06/2009 w Magazyny
Z
mierzamy ku miniaturyzacji. Zawsze tam zmierzaliśmy. Dziś mobilna informatyka zdaje się przyświecać myśli “nieważne, gdzie się udasz, ważne, że tam będziesz”. Tworzymy, edytujemy, czytamy, odpowiadamy, załączamy, drukujemy, faksujemy, wysyłamy, rozmawiamy, spotykamy, pozdrawiamy, łączymy, blogujemy, wrzucamy, ściągamy, prowadzimy interesy w locie poprzez wszystkie te technologiczne znaczenia.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
06/05/2009 w Magazyny
U
trata danych wiąże się często z dużymi stratami, nierzadko także finansowymi. Nie ma tu większego znaczenia, czy będzie to przemyślany atak hackera, działanie wirusa lub trojana, przypadkowe skasowanie przez użytkownika czy awaria systemu operacyjnego.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
17/08/2008 w Hackultura, Magazyny
P
amięta ktoś jeszcze ten serwis Grzegorza “dziuksa” Sterniczuka? Archiwum polskiego hackingu ówczesnych czasów 1997/8- (cracki, seriale, narzędzia, hasła do stron XXX) , gdzie mieszkał także /hrabia – jeden z mentorów ówczesnego phreakingu polskiej sceny – autor strony www.tpsasux.com. Ach… te strony działały i na IE i w lynx’ie bez żadnego ALE. Tak, tak nie jakieś dziesięć lat temu elita polskiego Internetu posiadała domeny swoich nielicznych serwerów w do dziś istniejącym serwisie eu.org, a inni ratowali się darmowymi kontami WWW i e-mail na free.com.pl, polbox.com, geocities.com oraz kki.net.pl (także do dziś on-line), by zaistnieć w sieci.
[ czytaj całość… ]
Ostatni komentarz :