NFsec Logo

Passive OS Fingerprinting dla iptables

09/07/2009 w Bezpieczeństwo Możliwość komentowania Passive OS Fingerprinting dla iptables została wyłączona

P

OSF – (ang. Passive OS Fingerprinting) jest procesem mającym na celu identyfikację systemu operacyjnego (ang. OS), który jest używany przez zdalny host. Zaletą pasywnego (ang. passive) fingerprintingu jest jego niewykrywalność dla systemów IDS (ang. Intrusion Detection System) ze względu na fakt iż aplikacja służąca do POSF’gu nie wysyła żadnych danych na terenie badanej sieci.
[ czytaj całość… ]

Rodzaje wirusów komputerowych

08/07/2009 w Magazyny Możliwość komentowania Rodzaje wirusów komputerowych została wyłączona

J

ednym z najgłośniejszych tematów związanych z informatyką poruszanych w mediach jest aspekt wirusów komputerowych. Wirusy, a dokładniej cała grupa niebezpiecznych programów nazywanych angielskim terminem malware, jest bardzo wdzięcznym tematem dla prasy i telewizji: niszczą dane, wywołują panikę u ludzi. Skąd się bierze cały strach? Jak się zabezpieczyć? Na te i na inne pytania postaramy się odpowiedzieć w ramach tego artykułu.
[ czytaj całość… ]

Bezpieczne wyszukiwanie pliku w systemie

07/07/2009 w Bezpieczeństwo Możliwość komentowania Bezpieczne wyszukiwanie pliku w systemie została wyłączona

W

systemie Slackware znajduje się pakiet slocate (Secure Locate – sekcja A/), który umożliwia wyszukiwanie dowolnej nazwy pliku w okresowo aktualizowanej bazie danych. W dodatku przed wyświetleniem wyników program sprawdza właściciela oraz dostęp do danego pliku, by użytkownicy nie mający do nich żadnych praw nie otrzymali informacji na temat ich lokalizacji.
[ czytaj całość… ]

Kryptografia dla poczty i danych

06/07/2009 w Magazyny Możliwość komentowania Kryptografia dla poczty i danych została wyłączona

T

ermin kryptografia pochodzi od greckich słów: kryptós, ukryte, oraz gráphein, pismo. W ogólności, wyróżniamy dwa rodzaje szyfrów kryptograficznych: symetryczne i asymetryczne. Określenia te związane są ze strukturą klucza. Aby zaszyfrować dane bądź wiadomość potrzebne są informacje o tym, jak szyfrować bądź deszyfrować dane (szyfr), a także klucz – tajny parametr szyfru.
[ czytaj całość… ]

Odzyskiwanie wiadomości w Thunderbird

05/07/2009 w Debug, Techblog Możliwość komentowania Odzyskiwanie wiadomości w Thunderbird została wyłączona

J

eśli w naszym kliencie pocztowym skasowaliśmy więcej wiadomości niż wydawało nam się potrzebne, a nasz Kosz został już opróżniony – istnieje jeszcze duża szansa na odzyskanie straconej wiadomości.
[ czytaj całość… ]

CryoPID – Zamrażanie pojedynczych procesów

04/07/2009 w Debug Możliwość komentowania CryoPID – Zamrażanie pojedynczych procesów została wyłączona

W

iększość z nas jest zaznajomiona z możliwościami typowego laptopa pod względem hibernacji. W tym trybie cała zawartość pamięci RAM zostaje zapisana na dysk naszej maszyny, a ona sama wyłączana. Przy ponownym uruchomieniu system jest odtwarzany dokładnie do tego samego stanu, przed którym został uśpiony, z wszystkimi programami, które były uruchomiony w taki sposób w jaki działały dotychczas.
[ czytaj całość… ]

Bezpieczny ekstranet – strefy DMZ

03/07/2009 w Magazyny Możliwość komentowania Bezpieczny ekstranet – strefy DMZ została wyłączona

P

rzy podziale sieci komputerowych często używa się sformułowań: intranet oraz ekstranet, które opisują specyficzne segmenty Sieci. Intranetem określa się wewnętrzną część sieci firmy, która nie jest widoczna dla osób spoza niej, na przykład z poziomu Internetu.Ekstranet to wydzielona część sieci lokalnej, udostępniona na zewnątrz, która najczęściej zawiera stronę WWW danej firmy, serwer DNS bądź zapewnia dostęp do usług poczty e-mail dla klientów zewnętrznych lub inne usługi udostępniane firmom współpracującym czy też kontrahentom.
[ czytaj całość… ]

RutilT – zarządzanie sieciami bezprzewodowymi

01/07/2009 w Techblog Możliwość komentowania RutilT – zarządzanie sieciami bezprzewodowymi została wyłączona

R

utilT jest graficznym narzędziem napisanym pod GTK+2, które pomaga w konfiguracji sieci bezprzewodowych. Pomimo, że zostało ono zaprojektowane by działać, głównie ze sterownikami przeznaczonymi dla chipsetu RaLink powinno spełniać swoje zadanie z każdym innym sterownikiem dla karty bezprzewodowej.
[ czytaj całość… ]

Mniejszy pobór energii na laptopie dzięki PowerTOP

30/06/2009 w Techblog Możliwość komentowania Mniejszy pobór energii na laptopie dzięki PowerTOP została wyłączona

P

owerTOP jest narzędziem, które potrafi znacznie obniżyć zużycie energii na przenośnych komputerach, a tym samym przedłużyć czas działania na baterii. Narzędzie to stworzono na podstawie pracy wykonanej przez developerów jądra Linuksa Poprzez monitorowanie systemu informuje nas, jakie akcje mogą zostać podjęte w systemie (głównie poprzez odpowiednią konfigurację), aby zużycie energii w całym systemie i sprzęcie było ograniczone do minimum, przy zachowaniu wydajności w momentach kiedy jest ona wymagana.
[ czytaj całość… ]

Restrykcyjne powłoki – jak je obejść?

28/06/2009 w Magazyny Możliwość komentowania Restrykcyjne powłoki – jak je obejść? została wyłączona

A

dministratorzy, chcąc ograniczyć swobodę użytkowników systemu, decydują się na ustawienie restrykcyjnej powłoki, tak aby umożliwić wykonywanie tylko wybranych komend. Niestety, utworzenie w pełni restrykcyjnego środowiska nie jest rzeczą łatwą, a najdrobniejsze przeoczenie może zezwolić sprytnemu użytkownikowi na wydostanie się z pułapki.
[ czytaj całość… ]