NFsec Logo

Rozpakowywanie wielu archiwów

18/05/2007 w Techblog Brak komentarzy.

K

ażdemu zdarza się czasami posiadać wiele archiwów ZIP, czy RAR, które trzeba rozpakować, jednak robienie tego ręcznie na kilkudziesięciu, czy kilkuset plikach może być nieco męczące. Zadanie to ułatwić nam może bash. Aby rozpakować wszystkie pliki z danego katalogu, wyświetlimy najpierw ich listę, za pomocą konsolowego polecenia ls, zapiszemy ją jako tablicę i na każdym z jej elementów wykonamy komendę, służącą do rozpakowywania z automatycznym nadpisywaniem (abyśmy nie musieli cały czas kontrolować ekranu).
[ czytaj całość… ]

Zabijanie wszystkich procesów użytkownika

17/05/2007 w Hacks & Scripts Brak komentarzy.

Z

ałóżmy, że z jakiegoś typowego powodu (zabieranie zbyt dużej ilości zasobów systemowych lub przepustowości łącza) chcemy zabić wszystkie procesy użytkownika. Oczywiście znamy komendę: skill -9 -u użytkownik, ale załóżmy, że użytkownik ten ustawił węzeł z podłączonym agentem, który za każdym zabitym procesem uruchamia nowy, po zabiciu agenta proces uruchamia kolejnego agenta…
[ czytaj całość… ]

Ukrywanie adresu e-mail przed Spambotami

12/05/2007 w Hacks & Scripts Brak komentarzy.

O

d czasu powstania zjawiska SPAMu (elektronicznych wiadomości rozsyłanych do osób, które ich nie oczekują), powstały automaty wspomagające reklamę w sieci. Automaty te w analogii działania do robotów indeksujących (zwanych także pająkami – ang. „spiders”) to Spamboty, które zamiast indeksowania informacji zawartych na stronie przeszukują je tylko i wyłącznie pod kątem adresów e-mail, które mógłby zebrać do dalszego zaśmiecenia różnego rodzaju reklamami.
[ czytaj całość… ]

Przesunięcie się zdarza w globalizacji i erze informacji?

11/05/2007 w Techblog Brak komentarzy.

Czy wiesz, że?

C

zasami rozmiar się liczy. Jeśli jesteś jednym człowiekiem z miliona w Chinach – jest 1,300 ludzi takich samych jak Ty. W przypadku Indii takich ludzi jak Ty jest 1,100. Tylko 25% ludności w Chinach z najwyższym ilorazem inteligencji – jest bardziej uzdolniona niż cała populacja Północnej Ameryki. W przypadku Indii jest to szczyt 28% populacji. Wytłumaczenie dla nauczycieli: mają więcej ambitnych dzieci niż my w ogóle mamy dzieci.
[ czytaj całość… ]

Zjawisko bezpieczeństwa otwartego systemu Linux

02/04/2007 w Bezpieczeństwo, Hakin9 & Linux+ Brak komentarzy.

W

szystkie firmy wydające własną dystrybucję (tj. zestaw programów rozpowszechnianych łącznie i dający po zainstalowaniu gotowy do użycia system) walczą o to, aby ich produkt był bezpieczny. Można stwierdzić, że każdy system jest na tyle bezpieczny, na ile odpowiednie środki zastosuje jego użytkownik. Wiele osób nie korzysta z dostarczonych im wraz z systemem metod zabezpieczania swoich danych. Największym problemem jest wyuczenie tej dyscypliny u użytkowników systemu. Kiedy istnieje przypadek, gdy obdarzamy swoim powszechnym zaufaniem wybraną dystrybucję, a ona zawodzi – rozpoczyna się przysłowiowe „polowanie na czarownice”. Wówczas twórcy, instytucje, programiści, autorzy oraz inne osoby odpowiedzialne za stworzenie samej funkcjonalności systemu stają się obiektem krytyki, zarzutów i ataków ze strony sfrustrowanej grupy użytkowników. Wykrycie luk w mechanizmach zabezpieczeń wywołuje dokładnie te same reakcje. Czy uzasadnione?
[ czytaj całość… ]

Mój samochód ma firewalla

11/12/2006 w Hakin9 & Linux+ Brak komentarzy.

I

kto powiedział, że technika ułatwia życie? Dziś rano mój podręczny b-ticino otworzył okna sypialni i zapalił światło już o piątej rano. Jeden błąd w gadżecie i tracę pełną godzinę snu! (…)
[ czytaj całość… ]

Polscy hakerzy złamali Windows

18/11/2006 w Hakin9 & Linux+ Brak komentarzy.

Artykuł ten został opublikowany w numerze 2/2003 (2) magazynu hakin9.

Dnia 16 lipca 2003 polska grupa Last Stage of Delirium (w składzie: Michał Chmielewski, Sergiusz Fornrobert, Adam Gowdiak i Tomasz Ostwald) ogłosiła odkrycie groźnej dziury w systemach z rodziny Windows NT. W numerze 2/2003 ukazał się wywiad z członkami grupy.
[ czytaj całość… ]

Synchronizacja czasu serwera – rdate

29/05/2006 w Administracja Brak komentarzy.

K

ażdy szanujący się serwer powinien zawsze posiadać, dokładny czas charakterystyczny dla jego strefy czasowej. Dlaczego? Ponieważ korekcja zdarzeń zachodzących w serwerach może być czynnością żmudną, jeżeli występują różnice w czasie wskazywanym przez ich zegary. Synchronizacja zegarów może zaoszczędzić nam wiele cennego czasu podczas analizowania dzienników zdarzeń (mamy pewność, że zdarzenia zdarzyły się dokładnie o tej godzinie i minucie) po wykryciu próby włamania lub nawet podczas rozwiązywania codziennych problemów sieciowych.
[ czytaj całość… ]

Odkrywanie przepełnień bufora

08/12/2005 w Bezpieczeństwo Brak komentarzy.

(root@osiris ~)# uname -srmp
Linux 2.4.26 i586 Pentium_MMX
(root@osiris ~)# gcc --version
2.95.4

[ czytaj całość… ]

Blokowanie b0f dzięki Libsafe

10/04/2005 w Bezpieczeństwo Brak komentarzy.

B

łędy typu buffer overlow (b0f) należą do błędów implementacyjnych – ponieważ są one nieuchronne. Wynika to z faktu, że żadna aplikacja z reguły nie może zostać przetestowana w sposób wyczerpujący. Błędy b0f były wykorzystywane od 1988 roku, kiedy pojawił się pierwszy internetowy robak Morris Worm, atakujący na całym świecie serwery Uniksowe na platformie VAX i Sun, działające pod kontrolą systemu BSD. Robak wykorzystywał m.in. błąd w usłudze finger w celu nadpisania bufora, zawierającego nazwę pliku lokalnego klienta finger. Autorem owego robaka był wówczas 23 letni Robert Tappan Morris uczęszczający na studia doktoranckie na wydziale informatyki Uniwersytetu Cornell (posiadał stopień magistra Uniwersytetu Harward). Lubił on wykrywać błędy w systemach operacyjnych, dlatego na jesieni 1988 roku zaczął pracę nad programem mającym na celu ukazanie wykrytych błędów w zabezpieczeniach systemu 4 BSD Unix.
[ czytaj całość… ]

Strona 58 z 59« Pierwsza...510...5556575859