Napisał: Patryk Krawaczyński
08/08/2010 w Magazyny
K
orzystając z bezpiecznego połączenia, użytkownik Internetu jest pewien, że nic nie grozi jego danym. Przy nowym ataku SSLStrip nie jest to takie oczywiste. Brak jednej literki “s” w zasobie URL może oznaczać kłopoty. Poniżej pokazujemy, że “https” czasami może okazać się tylko zwykłym “http”.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/07/2010 w Magazyny
S
ieci informatyczne spowodowały dynamiczny rozwój zdalnych technik atakowania ofiary przy wykorzystaniu oprogramowania oraz połączenia sieciowego. Doskonalenie tego rodzaju metod ataku odbywa się cały czas. Czy w kontekście tych faktów należy lekceważyć próby ataków z wykorzystaniem socjotechniki i dostępu fizycznego do komputera?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
08/07/2010 w Magazyny
P
odłączenie przenośnego komputera do nieznanej, publicznej sieci komputerowej wiąże się z ogromnym ryzykiem. Wszystkie wykonywane operacje sieciowe mogą zostać przez kogoś podsłuchane, a nasze dane przechwycone. Zagrożenia mogą jednak zostać zminimalizowane poprzez zastosowanie kompleksowej strategii obronnej.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
29/06/2010 w Magazyny
T
ęczowe tablice pozwalają przyspieszyć ataki brute-force eliminując potrzebę wykonywania w każdym kolejnym ataku tych samych obliczeń poprzez zapamiętanie części kluczowych danych. Tablice znalezione w Internecie bywają jednak niekompletne lub płatne, dlatego zobaczymy jak je zrobić samemu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/06/2010 w Magazyny
P
okładanie nadziei w matematycznych gwarancjach bezpieczeństwa algorytmów szyfrujących i zabezpieczających dane to czysta naiwność. Każde hasło, każde zabezpieczenie można złamać… lub obejść. Niezmiennie najsłabsze ogniwo stanowi czynnik ludzki.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
30/05/2010 w Magazyny
Z
abezpieczenie sieci komputerowych przed niepowołanym dostępem z zewnątrz to temat bardzo rozległy i pełen rozmaitych koncepcji, z których niektóre wzajemnie się wykluczają. Są też rozwiązania uniwersalne, a – co więcej – beznakładkowe, które pozwalają utrudnić nieuprawniony dostęp. Zalicza się do nich Port knocking.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/05/2010 w Magazyny
A
rtykuł ten pokaże nową technikę web ataku. Pokazany został sposób, jak prosto można ukraść kliknięcia z witryny. Opis tej techniki pomoże zrozumieć proces sam w sobie oraz zaprezentuje problemy z zabezpieczaniem się przed tego typu atakiem.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
22/05/2010 w Magazyny
D
la crackera włamującego się do cudzego systemu informatycznego najważniejsze jest… skuteczne zatarcie śladów po całej operacji. Nawet najbardziej spektakularne włamanie przy użyciu stworzonego przez siebie exploita nie przyniesie włamywaczowi wiele korzyści, jeśli nazajutrz pojawią się u niego agenci CBŚ.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
11/05/2010 w Magazyny
N
iewiele osób zna sposoby na skuteczne zakłócenie działania całej sieci bezprzewodowej pomimo, że znają pojęcia typu łamanie klucza WEP, fałszywa autentykacja MAC czy przechwycenie 4-way handshake.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
30/04/2010 w Magazyny
J
estem od jakiegoś czasu wielkim zwolennikiem cyfrowego podpisu w poczcie elektronicznej. Kiedy zaobserwowałem przerażający trend związany z wprowadzaniem dziurawych koncepcji ochrony marki w poczcie elektronicznej (np. SPF lub Microsoft Sender ID), który bezmyślnie popierają największe polskie i zagraniczne portale i firmy internetowe, zacząłem szukać alternatywy. Stwierdziłem, że jedynym sensownym wyjściem jest nie zabranianie innym wykorzystywania mojego adresu jako adresu nadawcy, lecz przekonanie moich rozmówców, że tylko wiadomości cyfrowo podpisane pochodzą ode mnie…
[ czytaj całość… ]
Ostatni komentarz :