NFsec Logo

Szyfrowanie WWW w niezaszyfrowanych sieciach Wi-Fi

15/11/2010 w Bezpieczeństwo Możliwość komentowania Szyfrowanie WWW w niezaszyfrowanych sieciach Wi-Fi została wyłączona

A

ktualnie istnieje wiele otwartych sieci Wi-Fi, czyli tzw. Hotspotów. Problemem hotspotów jest częsty brak zapewnienia odpowiedniego szyfrowania i izolacji poszczególnych klientów. Dlatego w tego rodzaju sieciach najczęściej dochodzi do podsłuchiwania ruchu sieciowego, a tym samym przejęcia danych autoryzacyjnych do poczty, czy różnych serwisów społecznościowych lub bankowych, w których podczas trwania procesu uwierzytelniania – ruch między naszą przeglądarką lub klientem pocztowym, a serwerem nie zawsze jest (cały czas) szyfrowany.
[ czytaj całość… ]

Które maszyny żyją w LANie?

14/11/2010 w Administracja 1 komentarz.

D

o zbadania, które hosty w określonej sieci LAN są dostępne można wykorzystać polecenie ping lub narzędzie nmap. Pierwsze z nich wykorzystuje mały skrypt, który można uruchomić z linii poleceń w celu przeprowadzenia automatycznego pingowania każdego z hostów. W poniższym przykładzie mamy do czynienia z prywatną siecią klasy C o masce 255.255.255.0 (24-ro bitowa):
[ czytaj całość… ]

Bezpieczne inwestycje w bezpieczeństwo

12/11/2010 w Magazyny Możliwość komentowania Bezpieczne inwestycje w bezpieczeństwo została wyłączona

J

aka jest sytuacja z wydatkami na bezpieczeństwo, gdy bezpieczeństwo gospodarki i jej budżet słabnie? Przeprowadzone niedawno badanie opinii publicznej wśród firm trudniących się w branży bezpieczeństwa elektronicznego na tegorocznej konferencji RSA dowiodło, że pomimo ogólnych trudności gospodarczych wielu krajów – budżety firm zatrudniających firmy związane z bezpieczeństwem pozostają stabilne – czy rzeczywiście?
[ czytaj całość… ]

Prosty monitoring WWW za pomocą skryptu bash

11/11/2010 w Administracja, Hacks & Scripts Możliwość komentowania Prosty monitoring WWW za pomocą skryptu bash została wyłączona

P

odpobnie jak w przypadku prostego monitorowania serwera WWW za pomocą PHP, również za pomocą prostego skryptu bash oraz kilku innych narzędzi, takich jak przeglądarka tekstowa lynx możemy stworzyć proste centrum monitoringu kilku stron WWW, którego zadaniem będzie powiadamianie nas poprzez e-mail w przypadku, gdy szukana fraza na stronie nie zostanie znaleziona.
[ czytaj całość… ]

Słowo “Hacker”

31/10/2010 w Hackultura Możliwość komentowania Słowo “Hacker” została wyłączona

I

stnieje społeczność, kultura grupowa, złożona z ekspertów w dziedzinie programowania i magików sieciowych, której historia sięga wstecz poprzez dziesięciolecia do pierwszych wielodostępnych minikomputerów z podziałem czasu i najwcześniejszych eksperymentów z siecią ARPANET. Członkowie tej kultury zapoczątkowali termin `hacker`. Hackerzy zbudowali Internet. Hackerzy uczynili z Unix’a system operacyjny, jakim jest dzisiaj. Hackerzy zapoczątkowali Usenet. Hackerzy sprawili, że Światowa Pajęczyna (World Wide Web) zaczęła działać.” ~ ESR
[ czytaj całość… ]

Slackware 13.1 i karta sieciowa Realtek 8139C/8139C+

23/10/2010 w Debug Możliwość komentowania Slackware 13.1 i karta sieciowa Realtek 8139C/8139C+ została wyłączona

P

o instalacji systemu Slackware na serwerze / komputerze wyposażonym w kartę sieciową firmy Realtek – model 8139C / 8139C+ interfejs sieciowy ethX jest niedostępny i niewidoczny poprzez polecenie: ifconfig -a mimo, iż polecenie: lsmod zwraca załadowany sterownik 8139too.
[ czytaj całość… ]

Przejmowanie wiadomości Gadu-Gadu

19/10/2010 w Magazyny Możliwość komentowania Przejmowanie wiadomości Gadu-Gadu została wyłączona

K

omunikatory internetowe są jednym z coraz częściej wykorzystywanych sposobów komunikacji międzyludzkiej. Za ich pomocą prowadzimy luźne pogawętki ze znajomymi, załatwiamy sprawy zawodowe, a nawet wyznajemy uczucia dugiej osobie. Czy jednak możemy być pewni tego, że nikt nas nie podsłuchuje?
[ czytaj całość… ]

Masowa zmiana praw dostępu do plików i katalogów

18/10/2010 w Hacks & Scripts Możliwość komentowania Masowa zmiana praw dostępu do plików i katalogów została wyłączona

P

rzy bardzo rozbudowanym drzewie katalogów, do którego wgrywane są coraz to nowsze obiekty – mogą występować do nich różne prawa dostępu. Jeśli drzewo to jest na tyle rozbudowane, że zajmuje już kilkadziesiąt giga – utrzymanie porządku możliwe jest poprzez masową zmianę praw dostępu do plików i katalogów.
[ czytaj całość… ]

Zwiększanie pamięci wirtualnej bez partycjonowania dysku

17/10/2010 w Administracja Możliwość komentowania Zwiększanie pamięci wirtualnej bez partycjonowania dysku została wyłączona

W

yskalowanie serwera i dołożenie nowych usług może czasem prowadzić do potrzeby zwiększenia ilości pamięci wirtualnej i RAM. O ile pamięć RAM można bez problemu zwiększyć poprzez wymianę lub dołożenie kości, o tyle pamięć wirtualna wymaga już trochę innego podejścia. Nie oznacza to wcale, że będziemy musieli instalować nasz system od nowa, czy używać programu parted do zmiany rozmiaru partycji wymiany.
[ czytaj całość… ]

Atak na Smart Cards

11/10/2010 w Magazyny Możliwość komentowania Atak na Smart Cards została wyłączona

C

odziennie używamy inteligentnych kart, myślimy że nasze pieniądze i dane zakodowane na kartach są bezpieczne, ale czy na pewno? Dowiedz się jakie zagrożenia na nas czekają i jak można zaatakować inteligentną kartę?
[ czytaj całość… ]