NFsec Logo

Klasy zabezpieczeń według Orange Book

14/07/2009 w Bezpieczeństwo Możliwość komentowania Klasy zabezpieczeń według Orange Book została wyłączona

P

rzyjrzyjmy się dwóm metodom oceny poziomu bezpieczeństwa systemu informatycznego. Kiedy oprogramowanie otrzymuje wskaźnik bezpieczeństwa, nazywane jest wówczas zaufaną aplikacją (ang. trusted application). W 1983 roku centrum NCSC (National Computer Security Center) utworzyło, na bazie kryteriów TCSEC (Trusted Computer System Evaluation Criteria) departamentu obrony Stanów Zjednoczonych, skalę wskaźników bezpieczeństwa, ze względu na kolor okładki dokumentu, nazywane także pod nazwą Orange Book (Pomarańczową Księgą), zdefiniowały siedem poziomów bezpieczeństwa komputerowego systemu operacyjnego.
[ czytaj całość… ]

Praktyczna aplikacja do analizy Malware

13/07/2009 w Hakin9 & Linux+ Możliwość komentowania Praktyczna aplikacja do analizy Malware została wyłączona

D

zień za dniem badacze malware, analitycy sądowi czy administratorzy muszą stawiać czoła zagrożeniu bezpieczeństwa systemów informatycznych. Ich celem może być wyjaśnienie nieautoryzowanych ingerencji, ochrona użytkowników przed wirusem lub unikanie wystawiania sytemu na niebezpieczeństwo. Aby osiągnąć te cele, konieczna jest maksymalnie szczegółowa analiza działania złośliwego oprogramowania, z którym mamy doczynienia; tu właśnie do gry wkracza inżynieria wsteczna (ang. reverse engeenering).
[ czytaj całość… ]

Zablokowanie połączeń wychodzących użytkownikom

12/07/2009 w Administracja Możliwość komentowania Zablokowanie połączeń wychodzących użytkownikom została wyłączona

J

eśli w systemie posiadamy użytkownika / grupę użytkowników (np. programistów), któremu / którym nie potrzebny jest „Internet”, ponieważ nasza maszyna pełni dla nich rolę produkcyjnej pod innym względem niż wykorzystanie jej łącza (np. kompilatory, oprogramowanie do obliczeń), to nie stoi nic na przeszkodzie, abyśmy zablokowali mu / im możliwość wykorzystania połączeń wychodzących.
[ czytaj całość… ]

Przekazywanie portów TCP

10/07/2009 w Hacks & Scripts Możliwość komentowania Przekazywanie portów TCP została wyłączona

P

rzedstawiony hack jest tłumaczeniem „Forwarding TCP Ports to Arbitrary Machines” z książki „Linux Servers Hacks” autorstwa Rob’a Flickenger’a udostępnionym on-line (Hack #48) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Passive OS Fingerprinting dla iptables

09/07/2009 w Bezpieczeństwo Możliwość komentowania Passive OS Fingerprinting dla iptables została wyłączona

P

OSF – (ang. Passive OS Fingerprinting) jest procesem mającym na celu identyfikację systemu operacyjnego (ang. OS), który jest używany przez zdalny host. Zaletą pasywnego (ang. passive) fingerprintingu jest jego niewykrywalność dla systemów IDS (ang. Intrusion Detection System) ze względu na fakt iż aplikacja służąca do POSF’gu nie wysyła żadnych danych na terenie badanej sieci.
[ czytaj całość… ]

Rodzaje wirusów komputerowych

08/07/2009 w Hakin9 & Linux+ Możliwość komentowania Rodzaje wirusów komputerowych została wyłączona

J

ednym z najgłośniejszych tematów związanych z informatyką poruszanych w mediach jest aspekt wirusów komputerowych. Wirusy, a dokładniej cała grupa niebezpiecznych programów nazywanych angielskim terminem malware, jest bardzo wdzięcznym tematem dla prasy i telewizji: niszczą dane, wywołują panikę u ludzi. Skąd się bierze cały strach? Jak się zabezpieczyć? Na te i na inne pytania postaramy się odpowiedzieć w ramach tego artykułu.
[ czytaj całość… ]

Bezpieczne wyszukiwanie pliku w systemie

07/07/2009 w Bezpieczeństwo Możliwość komentowania Bezpieczne wyszukiwanie pliku w systemie została wyłączona

W

systemie Slackware znajduje się pakiet slocate (Secure Locate – sekcja A/), który umożliwia wyszukiwanie dowolnej nazwy pliku w okresowo aktualizowanej bazie danych. W dodatku przed wyświetleniem wyników program sprawdza właściciela oraz dostęp do danego pliku, by użytkownicy nie mający do nich żadnych praw nie otrzymali informacji na temat ich lokalizacji.
[ czytaj całość… ]

Kryptografia dla poczty i danych

06/07/2009 w Hakin9 & Linux+ Możliwość komentowania Kryptografia dla poczty i danych została wyłączona

T

ermin kryptografia pochodzi od greckich słów: kryptós, ukryte, oraz gráphein, pismo. W ogólności, wyróżniamy dwa rodzaje szyfrów kryptograficznych: symetryczne i asymetryczne. Określenia te związane są ze strukturą klucza. Aby zaszyfrować dane bądź wiadomość potrzebne są informacje o tym, jak szyfrować bądź deszyfrować dane (szyfr), a także klucz – tajny parametr szyfru.
[ czytaj całość… ]

Odzyskiwanie wiadomości w Thunderbird

05/07/2009 w Debug, Techblog Możliwość komentowania Odzyskiwanie wiadomości w Thunderbird została wyłączona

J

eśli w naszym kliencie pocztowym skasowaliśmy więcej wiadomości niż wydawało nam się potrzebne, a nasz Kosz został już opróżniony – istnieje jeszcze duża szansa na odzyskanie straconej wiadomości.
[ czytaj całość… ]

CryoPID – Zamrażanie pojedynczych procesów

04/07/2009 w Debug Możliwość komentowania CryoPID – Zamrażanie pojedynczych procesów została wyłączona

W

iększość z nas jest zaznajomiona z możliwościami typowego laptopa pod względem hibernacji. W tym trybie cała zawartość pamięci RAM zostaje zapisana na dysk naszej maszyny, a ona sama wyłączana. Przy ponownym uruchomieniu system jest odtwarzany dokładnie do tego samego stanu, przed którym został uśpiony, z wszystkimi programami, które były uruchomiony w taki sposób w jaki działały dotychczas.
[ czytaj całość… ]