NFsec Logo

Zdalne zarządzanie – NetBus Pro

24/04/2010 w Magazyny Możliwość komentowania Zdalne zarządzanie – NetBus Pro została wyłączona

A

rtykuł przedstawi w wyczerpującym zakresie trojana NetBus. W prosty i zwięzły sposób wyjaśni zasadę działania oraz poszczególne funkcje aplikacji. NetBus jest jednym ze starszych trojanów, jakie ukazały się w sieci – powstał w 1998 roku. Został napisany przez Szweda, Carla Fredrika Neiktera. Jest to jeden z nielicznych dobrych programów typu backdoor.
[ czytaj całość… ]

Cyberprzestępstwo w społeczeństwie informacyjnym

23/04/2010 w Ataki Internetowe, Bezpieczeństwo, Hackultura, Magazyny Możliwość komentowania Cyberprzestępstwo w społeczeństwie informacyjnym została wyłączona

P

owstrzymywanie aktywności przestępczej w Internecie głównie zależy od dwóch czynników: bardziej bezpiecznej infrastruktury Internetu, przeimplementowanej od postaw z uwzględnieniem lepszych mechanizmów bezpieczeństwa oraz skoordynowanych czynności oferujących lepszą edukację początkowych użytkowników Internetu. Można przewidywać, że drugiej generacji Internet będzie szybszy, większy, ale przede wszystkim bezpieczniejszy i trudniejszy do zaatakowania. Niestety jeszcze bardzo dużo pracy zostało do wykonania na tym polu.
[ czytaj całość… ]

C#.NET – Podsłuchiwanie klawiatury

22/04/2010 w Magazyny Możliwość komentowania C#.NET – Podsłuchiwanie klawiatury została wyłączona

S

komplikowane i często aktualizowane hasło, które oprócz liter zawiera również cyfry i znaki specjalne, to bardzo dobry sposób obrony przed nieautoryzowanym dostępem. Pod warunkiem, że nie jesteśmy podsłuchiwani w trakcie jego wprowadzania…
[ czytaj całość… ]

Uwierzytelnianie i autoryzacja w ASP.NET 2.0

20/04/2010 w Magazyny Możliwość komentowania Uwierzytelnianie i autoryzacja w ASP.NET 2.0 została wyłączona

J

ak wiadomo, urzędom nie są potrzebni obywatele, szpitale najlepiej funkcjonują bez pacjentów, a profesorom studenci tak naprawdę tylko przeszkadzają. Zgodnie z tą zasadą witryny internetowe najbezpieczniejsze są wówczas, gdy pracują off-line. Niestety smutna rzeczywistość zmusza administratorów do pogodzenia się z obecnością użytkowników.

[ czytaj całość… ]

Bezpieczne aplikacje Web w oparciu o ASP.NET2.0

10/04/2010 w Magazyny Możliwość komentowania Bezpieczne aplikacje Web w oparciu o ASP.NET2.0 została wyłączona

A

SP.NET 20.0 jest technologią, dzięki której możliwe jest tworzenie dynamicznych stron internetowych. Wykorzystuje ona większość możliwości, jakie dostępne są wraz z platformą .NET Framework w związku z wykorzystaniem środowiska uruchomieniowego CLR.
[ czytaj całość… ]

ClamAV, czyli jak to robią małże…

03/04/2010 w Magazyny Możliwość komentowania ClamAV, czyli jak to robią małże… została wyłączona

M

ałże internetowe nastawione na kradzież danych bądź transformację komputera ofiary w maszynkę do robienia pieniędzy, to już dzisiaj standard. Wieloletnia wojna z nimi pokazała, że najlepszą strategią jest bezpośrednia eliminacja zagrożeń na poziomie serwerów pocztowych. Tu z pomocą przychodzi oprogramowanie Open Source, które oferuje gamę rozwiązań do walki ze spamem i przynajmniej jeden program do bezpośredniej walki ze złośliwym oprogramowaniem, który zostanie opisany w tym artykule. Problem zalewu niechcianej poczty dotyczy nas wszystkich, zarówno administratorów systemów, jak i zwykłych użytkowników Internetu, który w ostatnich latach stał się łakomym kąskiem dla szeroko pojętej branży marketingowej oraz wszelkiej maści przestępców, zainteresowanych głównie kilkoma numerami z naszych kart kredytowych. Ataki typu phishing czy robaki.
[ czytaj całość… ]

Hak na Windows

26/03/2010 w Magazyny Możliwość komentowania Hak na Windows została wyłączona

I

mię domowego zwierzaka i bieżący rok to najczęściej wykorzystywany schemat haseł. Jednak, gdy hasło jest tak silne, że nie można go wykryć typowymi metodami, istnieje groźba, że zostanie ono podsłuchane. Nie chodzi o przysłuchiwanie się osobom mamroczącym podczas pisania, lecz o podsłuchiwanie klawiatury przez programy uruchomione w Windows.
[ czytaj całość… ]

Delikatność Internet Explorera

24/03/2010 w Magazyny Możliwość komentowania Delikatność Internet Explorera została wyłączona

J

edno z pytań, które z biegu zostaną przez czytelników Hakin9u zaliczone do grupy retorycznych, jest pytanie o to która z przeglądarek jest przeglądarką najdelikatniejszą. I choć powiedzenie „wszystko co piękne jest delikatne” do niedawna nie miało zupełnie żadnego odniesienia w stosunku do najpopularniejszej przeglądarki na świecie, to przynajmniej na…
[ czytaj całość… ]

Format GIF okiem hakera

22/03/2010 w Magazyny Możliwość komentowania Format GIF okiem hakera została wyłączona

P

liki graficzne są dziś szeroko rozpowszechnionym nośnikiem informacji, spotyka się je praktycznie na każdym komputerze. Dobry programista powinien wiedzieć, jak wyglądają nagłówki poszczególnych formatów plików graficznych, a także – jak przechowywany jest sam obraz.
[ czytaj całość… ]

Ataki społecznościowe

21/03/2010 w Ataki Internetowe, Bezpieczeństwo, Magazyny Możliwość komentowania Ataki społecznościowe została wyłączona

J

esteśmy społeczeństwem informacyjnym (ang. Information Society) – czyli społeczeństwem, w którym głównym towarem przetargowym staje się informacja, traktowana jako szczególne dobro niematerialne, będąca częścią każdego produktu czy usługi i wykorzystywana w każdej sferze naszego dzisiejszego życia. W tym kontekście informacja staje się dla społeczeństwa informacyjnego równoważna lub cenniejsza nawet od dóbr materialnych.
[ czytaj całość… ]