NFsec Logo

Hakowanie SSL

08/08/2010 w Magazyny Możliwość komentowania Hakowanie SSL została wyłączona

K

orzystając z bezpiecznego połączenia, użytkownik Internetu jest pewien, że nic nie grozi jego danym. Przy nowym ataku SSLStrip nie jest to takie oczywiste. Brak jednej literki “s” w zasobie URL może oznaczać kłopoty. Poniżej pokazujemy, że “https” czasami może okazać się tylko zwykłym “http”.
[ czytaj całość… ]

Złodzieje danych

24/07/2010 w Magazyny Możliwość komentowania Złodzieje danych została wyłączona

S

ieci informatyczne spowodowały dynamiczny rozwój zdalnych technik atakowania ofiary przy wykorzystaniu oprogramowania oraz połączenia sieciowego. Doskonalenie tego rodzaju metod ataku odbywa się cały czas. Czy w kontekście tych faktów należy lekceważyć próby ataków z wykorzystaniem socjotechniki i dostępu fizycznego do komputera?
[ czytaj całość… ]

Ekstremalne środki ostrożności w sieciach publicznych

08/07/2010 w Magazyny Możliwość komentowania Ekstremalne środki ostrożności w sieciach publicznych została wyłączona

P

odłączenie przenośnego komputera do nieznanej, publicznej sieci komputerowej wiąże się z ogromnym ryzykiem. Wszystkie wykonywane operacje sieciowe mogą zostać przez kogoś podsłuchane, a nasze dane przechwycone. Zagrożenia mogą jednak zostać zminimalizowane poprzez zastosowanie kompleksowej strategii obronnej.
[ czytaj całość… ]

Tęczowe tablice – przyśpiesz atak brute-force

29/06/2010 w Magazyny Możliwość komentowania Tęczowe tablice – przyśpiesz atak brute-force została wyłączona

T

ęczowe tablice pozwalają przyspieszyć ataki brute-force eliminując potrzebę wykonywania w każdym kolejnym ataku tych samych obliczeń poprzez zapamiętanie części kluczowych danych. Tablice znalezione w Internecie bywają jednak niekompletne lub płatne, dlatego zobaczymy jak je zrobić samemu.
[ czytaj całość… ]

Zdalne łamanie haseł

10/06/2010 w Magazyny Możliwość komentowania Zdalne łamanie haseł została wyłączona

P

okładanie nadziei w matematycznych gwarancjach bezpieczeństwa algorytmów szyfrujących i zabezpieczających dane to czysta naiwność. Każde hasło, każde zabezpieczenie można złamać… lub obejść. Niezmiennie najsłabsze ogniwo stanowi czynnik ludzki.
[ czytaj całość… ]

Port knocking

30/05/2010 w Magazyny Możliwość komentowania Port knocking została wyłączona

Z

abezpieczenie sieci komputerowych przed niepowołanym dostępem z zewnątrz to temat bardzo rozległy i pełen rozmaitych koncepcji, z których niektóre wzajemnie się wykluczają. Są też rozwiązania uniwersalne, a – co więcej – beznakładkowe, które pozwalają utrudnić nieuprawniony dostęp. Zalicza się do nich Port knocking.
[ czytaj całość… ]

Clickjacking – groźny link

25/05/2010 w Magazyny Możliwość komentowania Clickjacking – groźny link została wyłączona

A

rtykuł ten pokaże nową technikę web ataku. Pokazany został sposób, jak prosto można ukraść kliknięcia z witryny. Opis tej techniki pomoże zrozumieć proces sam w sobie oraz zaprezentuje problemy z zabezpieczaniem się przed tego typu atakiem.
[ czytaj całość… ]

Zacieranie śladów po włamaniu

22/05/2010 w Magazyny Możliwość komentowania Zacieranie śladów po włamaniu została wyłączona

D

la crackera włamującego się do cudzego systemu informatycznego najważniejsze jest… skuteczne zatarcie śladów po całej operacji. Nawet najbardziej spektakularne włamanie przy użyciu stworzonego przez siebie exploita nie przyniesie włamywaczowi wiele korzyści, jeśli nazajutrz pojawią się u niego agenci CBŚ.
[ czytaj całość… ]

Niekonwencjonalne ataki Wi-Fi

11/05/2010 w Magazyny Możliwość komentowania Niekonwencjonalne ataki Wi-Fi została wyłączona

N

iewiele osób zna sposoby na skuteczne zakłócenie działania całej sieci bezprzewodowej pomimo, że znają pojęcia typu łamanie klucza WEP, fałszywa autentykacja MAC czy przechwycenie 4-way handshake.
[ czytaj całość… ]

Microsoft znowu nabroił

30/04/2010 w Magazyny Możliwość komentowania Microsoft znowu nabroił została wyłączona

J

estem od jakiegoś czasu wielkim zwolennikiem cyfrowego podpisu w poczcie elektronicznej. Kiedy zaobserwowałem przerażający trend związany z wprowadzaniem dziurawych koncepcji ochrony marki w poczcie elektronicznej (np. SPF lub Microsoft Sender ID), który bezmyślnie popierają największe polskie i zagraniczne portale i firmy internetowe, zacząłem szukać alternatywy. Stwierdziłem, że jedynym sensownym wyjściem jest nie zabranianie innym wykorzystywania mojego adresu jako adresu nadawcy, lecz przekonanie moich rozmówców, że tylko wiadomości cyfrowo podpisane pochodzą ode mnie…
[ czytaj całość… ]