NFsec Logo

Aktywny terror hackingu

10/07/2008 w Hackultura, Hakin9 & Linux+ Możliwość komentowania Aktywny terror hackingu została wyłączona

A

ktywiści z czystej krwi w grupie swoimi wystąpieniami wycierają buty na chodniku przed siedzibami różnych organizacji rządowych zarzucając je różnymi hasłami politycznymi, podczas gdy inni wycierają opuszki palców na klawiaturach zarzucając serwer zapytaniami w celu jego całkowitego obciążenia.
[ czytaj całość… ]

Bezpieczeństwo poprzez utajnienie

11/06/2008 w Bezpieczeństwo, Hakin9 & Linux+ Możliwość komentowania Bezpieczeństwo poprzez utajnienie została wyłączona

B

ezpieczeństwo poprzez utajnienie / bezpieczeństwo przez niejawność (ang. Security Through Obscurity – STO – / Security By Obscurity – SBO) jest jedną z wielu filozofii modelów bezpieczeństwa. Jednak jako paradygmat w wielu swoich odmianach wywołuje wiele kontrowersyjnych dyskusji w środowisku ekspertów bezpieczeństwa. Dla niektórych jest to po prostu częściowe obejście problemów, z którymi można się spotkać w wielu mechanizmach ochronnych, a dla jeszcze innych stanowi nową metodę rozwoju technik bezpieczeństwa.
[ czytaj całość… ]

Socjo-cyber-piraci przestrzeni

01/03/2008 w Hakin9 & Linux+ Możliwość komentowania Socjo-cyber-piraci przestrzeni została wyłączona

S

ą zepsutymi do szpiku kości, nieskrępowanymi wielbicielami niczym nieograniczonej elektronicznej komunikacji. Potrafią ukrywać się za maskami ekranów, będąc jednocześnie niewidocznymi i ukrytymi. W ten sposób dają upust swoim rzeczywistym pragnieniom. Traktują szczelinę pomiędzy rzeczywistością, a pozorem jako czystą zabawę. Skryci w czeluściach cyberprzestrzeni oddychają z ulgą od napięć codziennego życia. Patrząc na swoje lustrzane odbicia nie widzą samych siebie, lecz jednego z głównych bohaterów drugiego świata. Zanurzeni w Sieci nie podlegają ograniczeniu, lecz ciągłemu rozwojowi, otwierając innym oczy na rzeczywistość zewnętrzną. Z ich usług korzysta, co drugi dzisiejszy internauta, siedzący w samotności przed ekranem peceta, laptopa, a nawet komórki. To wszystko stymuluje budowę wspólnot gotowych podzielić się każdą nową zdobyczą. Powód?
[ czytaj całość… ]

Grunt to mieć zasady

01/12/2007 w Hakin9 & Linux+ Możliwość komentowania Grunt to mieć zasady została wyłączona

S

ystem komputerowy można zaatakować na dwa sposoby: bezpośrednio oraz pośrednio. Nietrudno się domyślić, że atak bezpośredni polega na wykorzystaniu różnych podatności danego systemu (zdalnych czy lokalnych), w celu jego całkowitego lub częściowego przejęcia. Atak pośredni natomiast najczęściej wykorzystuje błąd PPKK (Problem Pomiędzy Klawiaturą a Krzesłem). Błąd ten pojawia się, gdy osoba odpowiedzialna za dany system nie końca prawidłowo (lub wcale) przestrzega zasad bezpieczeństwa obowiązujących w danej infrastrukturze. Zasady te noszą nazwę planu lub polityki bezpieczeństwa. Celem opracowania polityki systemu jest poprawienie i zagwarantowanie odpowiedniego poziomu zabezpieczeń dla naszych technologii informatycznych.
[ czytaj całość… ]

Zjawisko bezpieczeństwa otwartego systemu Linux

02/04/2007 w Bezpieczeństwo, Hakin9 & Linux+ Możliwość komentowania Zjawisko bezpieczeństwa otwartego systemu Linux została wyłączona

W

szystkie firmy wydające własną dystrybucję (tj. zestaw programów rozpowszechnianych łącznie i dający po zainstalowaniu gotowy do użycia system) walczą o to, aby ich produkt był bezpieczny. Można stwierdzić, że każdy system jest na tyle bezpieczny, na ile odpowiednie środki zastosuje jego użytkownik. Wiele osób nie korzysta z dostarczonych im wraz z systemem metod zabezpieczania swoich danych. Największym problemem jest wyuczenie tej dyscypliny u użytkowników systemu. Kiedy istnieje przypadek, gdy obdarzamy swoim powszechnym zaufaniem wybraną dystrybucję, a ona zawodzi – rozpoczyna się przysłowiowe „polowanie na czarownice”. Wówczas twórcy, instytucje, programiści, autorzy oraz inne osoby odpowiedzialne za stworzenie samej funkcjonalności systemu stają się obiektem krytyki, zarzutów i ataków ze strony sfrustrowanej grupy użytkowników. Wykrycie luk w mechanizmach zabezpieczeń wywołuje dokładnie te same reakcje. Czy uzasadnione?
[ czytaj całość… ]

Mój samochód ma firewalla

11/12/2006 w Hakin9 & Linux+ Możliwość komentowania Mój samochód ma firewalla została wyłączona

I

kto powiedział, że technika ułatwia życie? Dziś rano mój podręczny b-ticino otworzył okna sypialni i zapalił światło już o piątej rano. Jeden błąd w gadżecie i tracę pełną godzinę snu! (…)
[ czytaj całość… ]

Polscy hakerzy złamali Windows

18/11/2006 w Hakin9 & Linux+ Możliwość komentowania Polscy hakerzy złamali Windows została wyłączona

Artykuł ten został opublikowany w numerze 2/2003 (2) magazynu hakin9.

Dnia 16 lipca 2003 polska grupa Last Stage of Delirium (w składzie: Michał Chmielewski, Sergiusz Fornrobert, Adam Gowdiak i Tomasz Ostwald) ogłosiła odkrycie groźnej dziury w systemach z rodziny Windows NT. W numerze 2/2003 ukazał się wywiad z członkami grupy.
[ czytaj całość… ]