NFsec Logo

Dlaczego należy unikać Multiviews i mod_negotiation w serwerze Apache?

30/01/2011 w Bezpieczeństwo Możliwość komentowania Dlaczego należy unikać Multiviews i mod_negotiation w serwerze Apache? została wyłączona

O

pcja Multiviews w serwerze Apache jest ustawiana dla każdego katalogu z osobna. Oznacza to, że może zostać ustawiona za pomocą dyrektywy Options wewnątrz takich sekcji jak <Directory>, <Location> oraz <Files> w plikach konfiguracyjnych serwera (i hostów wirtualnych) lub w plikach .htaccess (jeśli AllowOverride zostało poprawnie ustawione). Warto mieć na uwadze, że ustawienie Options All, nie aktywuje opcji Multiviews; należy wywołać ją z osobna.
[ czytaj całość… ]

Blokujemy najczęstsze źródła ataków według ISC SANS

20/01/2011 w Bezpieczeństwo 1 komentarz.

I

ternet Strom Center (ISC) jest programem Technologicznego Instytutu SANS (skrót od: SysAdmin, Audit, Networking, and Security), który ma za zadanie monitorowanie poziomu szkodliwych aktywności w Internecie – zwłaszcza w odniesieniu do zdarzeń mających miejsce w dużych infrastrukturach (poziom zagrożenia sygnalizowany jest odpowiednimi kolorami – zielony, żółty, pomarańczowy, czerwony).
[ czytaj całość… ]

Wtyczka do przeglądarek Firefox i Chrome od VirusTotal

10/01/2011 w Bezpieczeństwo Możliwość komentowania Wtyczka do przeglądarek Firefox i Chrome od VirusTotal została wyłączona

V

irusTotal jest serwisem rozwijanym przez firmę Hispasec Sistemas, który analizuje podejrzane pliki oraz URL’e umożliwiając identyfikację wirusów, robaków, koni trojańskich oraz innego rodzaju szkodliwych treści, które są wykrywane przez silniki antywirusowe i paski narzędzi analizujące strony.
[ czytaj całość… ]

GNU Parallel

09/01/2011 w Administracja Możliwość komentowania GNU Parallel została wyłączona

G

NU Parallel jest małym narzędziem napisanym w Perlu odpalanym z wiersza poleceń dla linuksowych i uniksopodobnych systemów operacyjnych, które pozwala użytkownikowi na współbieżne wykonywanie skryptów powłoki i programów na lokalnej maszynie lub zdalnych hostach. Jeśli na co dzień używaliśmy xargs przekonamy się, że bardzo łatwo zastąpić go przez parallel, który przyjmuje te same opcje jak xargs. Również wiele pętli używanych w skryptach może zostać zastąpione przez to narzędzie, co spowoduje ich znacznie przyśpieszenie ze względu na równoległe wykonywanie kilku zadań. Parallel czyni również wiele poleceń bardziej czytelnymi niż ma to miejsce w przypadku zastosowania ppss lub pexec.
[ czytaj całość… ]

Zwiększanie liczby portów

22/12/2010 w Administracja Możliwość komentowania Zwiększanie liczby portów została wyłączona

J

eśli nasza maszyna Linuksowa otwiera całą masę nowych połączeń – z czasem może zaistnieć zapotrzebowanie na większą liczbę portów. Standardowe ustawienia zawierają dość mały zakres – od 32768 do 61000. W celu zwiększenia przedziału możemy użyć polecenia sysctl. Należy mieć na uwadze, że powiększanie ilości portów zarejestrowanych oraz dynamicznych jest przydatne tylko dla serwerów o wysokiej wydajności i przepustowości. W celu odczytania aktualnego zakresu wystarczy wydać polecenie:
[ czytaj całość… ]

TCP/IP Timestamps – odczytywanie uptime hosta w sieci i nie tylko

12/12/2010 w Bezpieczeństwo Możliwość komentowania TCP/IP Timestamps – odczytywanie uptime hosta w sieci i nie tylko została wyłączona

Z

naczniki czasu określone przez RFC1323 służą między innymi do ochrony przed “owijaniem” się numerów sekwencyjnych (PAWS – ang. Protection Against Wrapped Sequence Numbers), czy obliczaniem opóźnienia pomiędzy wysłaniem segmentu (PDU – ang. Protocol Data Unit dla warstwy transportu), a otrzymaniem potwierdzenia jego otrzymania (RTTM – ang. Round-Trip-Time Measurement).
[ czytaj całość… ]

Użytkownicy – kilka faktów

06/12/2010 w Magazyny Możliwość komentowania Użytkownicy – kilka faktów została wyłączona

F

aktem jest, że lekceważenie polityki bezpieczeństwa przez pracowników będzie wzrastać dopóki będzie ona sztywna i trudna do zaadaptowania przez zwykłych zjadaczy chleba. Włączenie kwestii bezpieczeństwa do rozmów, opracowanie zasady dopuszczalnych działań, omówienie postępowania z poufnymi informacjami – już nie wystarczy.
[ czytaj całość… ]

Szyfrowanie WWW w niezaszyfrowanych sieciach Wi-Fi

15/11/2010 w Bezpieczeństwo Możliwość komentowania Szyfrowanie WWW w niezaszyfrowanych sieciach Wi-Fi została wyłączona

A

ktualnie istnieje wiele otwartych sieci Wi-Fi, czyli tzw. Hotspotów. Problemem hotspotów jest częsty brak zapewnienia odpowiedniego szyfrowania i izolacji poszczególnych klientów. Dlatego w tego rodzaju sieciach najczęściej dochodzi do podsłuchiwania ruchu sieciowego, a tym samym przejęcia danych autoryzacyjnych do poczty, czy różnych serwisów społecznościowych lub bankowych, w których podczas trwania procesu uwierzytelniania – ruch między naszą przeglądarką lub klientem pocztowym, a serwerem nie zawsze jest (cały czas) szyfrowany.
[ czytaj całość… ]

Które maszyny żyją w LANie?

14/11/2010 w Administracja 1 komentarz.

D

o zbadania, które hosty w określonej sieci LAN są dostępne można wykorzystać polecenie ping lub narzędzie nmap. Pierwsze z nich wykorzystuje mały skrypt, który można uruchomić z linii poleceń w celu przeprowadzenia automatycznego pingowania każdego z hostów. W poniższym przykładzie mamy do czynienia z prywatną siecią klasy C o masce 255.255.255.0 (24-ro bitowa):
[ czytaj całość… ]

Bezpieczne inwestycje w bezpieczeństwo

12/11/2010 w Magazyny Możliwość komentowania Bezpieczne inwestycje w bezpieczeństwo została wyłączona

J

aka jest sytuacja z wydatkami na bezpieczeństwo, gdy bezpieczeństwo gospodarki i jej budżet słabnie? Przeprowadzone niedawno badanie opinii publicznej wśród firm trudniących się w branży bezpieczeństwa elektronicznego na tegorocznej konferencji RSA dowiodło, że pomimo ogólnych trudności gospodarczych wielu krajów – budżety firm zatrudniających firmy związane z bezpieczeństwem pozostają stabilne – czy rzeczywiście?
[ czytaj całość… ]