NFsec Logo

Wyłączenie KMS dla kart Nvidia w Slackware 13.1

10/07/2010 w Debug Możliwość komentowania Wyłączenie KMS dla kart Nvidia w Slackware 13.1 została wyłączona

K

ernel-Based Mode Setting (od jądra 2.6.29) umożliwia przełączanie się pomiędzy powłoką graficzną, a konsolą bez potrzeby ustawiania na nowo parametrów układu graficznego oraz rozdzielczości ekranu (serwer X oraz konsola obsługiwana przez KMS muszą używać tej samej rozdzielczości ekranu). KMS standardowo dla kart graficznych firmy Nvidia korzysta z stworzonego za pomocą inżynierii wstecznej sterownika Nouveau.
[ czytaj całość… ]

Ekstremalne środki ostrożności w sieciach publicznych

08/07/2010 w Magazyny Możliwość komentowania Ekstremalne środki ostrożności w sieciach publicznych została wyłączona

P

odłączenie przenośnego komputera do nieznanej, publicznej sieci komputerowej wiąże się z ogromnym ryzykiem. Wszystkie wykonywane operacje sieciowe mogą zostać przez kogoś podsłuchane, a nasze dane przechwycone. Zagrożenia mogą jednak zostać zminimalizowane poprzez zastosowanie kompleksowej strategii obronnej.
[ czytaj całość… ]

Prosty mirror backup via (L)FTP

05/07/2010 w Administracja, Hacks & Scripts Możliwość komentowania Prosty mirror backup via (L)FTP została wyłączona

W

wielu sytuacjach przydaje się prosta kopia zapasowa, która oprócz przechowywania najważniejszych plików – trzyma ich wersję z paru dni oraz jest równolegle przechowywana na innym serwerze w przypadku poważnej awarii oryginalnego źródła. Poniższy skrypt tworzy backup wybranych katalogów – przechowując przez 20 dni ich wcześniejsze wersje oraz tworzy lustrzaną kopię plików z archiwami na serwerze FTP.
[ czytaj całość… ]

Tęczowe tablice – przyśpiesz atak brute-force

29/06/2010 w Magazyny Możliwość komentowania Tęczowe tablice – przyśpiesz atak brute-force została wyłączona

T

ęczowe tablice pozwalają przyspieszyć ataki brute-force eliminując potrzebę wykonywania w każdym kolejnym ataku tych samych obliczeń poprzez zapamiętanie części kluczowych danych. Tablice znalezione w Internecie bywają jednak niekompletne lub płatne, dlatego zobaczymy jak je zrobić samemu.
[ czytaj całość… ]

Free Technology Academy – Materiały

19/06/2010 w Techblog Możliwość komentowania Free Technology Academy – Materiały została wyłączona

W

ramach strony Akademii FTA (ang. Free Technology Academy), która umożliwia m.in. studiowanie Open Source i otwartych standardów zostały udostępnione wszystkie materiały dydaktyczne z zakresu oferowanych kursów. FTA jest projektem stworzonym w 2008 roku przez The Free Knowledge Institute (FKI) przy współpracy z trzema europejskimi uniwersytetami: Open Universiteit (Holandia), Universitat Oberta de Catalunya (Hiszpania) oraz University of Agder (Norwegia). Projekt jest wspierany również przez Unię Europejską w ramach programu Lifelong Learning Programme (LLP).
[ czytaj całość… ]

Zdalne łamanie haseł

10/06/2010 w Magazyny Możliwość komentowania Zdalne łamanie haseł została wyłączona

P

okładanie nadziei w matematycznych gwarancjach bezpieczeństwa algorytmów szyfrujących i zabezpieczających dane to czysta naiwność. Każde hasło, każde zabezpieczenie można złamać… lub obejść. Niezmiennie najsłabsze ogniwo stanowi czynnik ludzki.
[ czytaj całość… ]

MySQL – wyłączenie LOAD DATA LOCAL INFILE

07/06/2010 w Ataki Internetowe, Bezpieczeństwo Możliwość komentowania MySQL – wyłączenie LOAD DATA LOCAL INFILE została wyłączona

W

yrażenie LOAD DATA LOCAL INFILE przy standardowej konfiguracji serwera MySQL potrafi wczytać do wcześniej spreparowanej tabeli dowolny plik z serwera posiadający globalne uprawnienia do odczytu. W celu skorzystania z tej możliwości wystarczy wskazać pełną ścieżkę do pliku, który musi znajdować się na tym samym serwerze, co oprogramowanie MySQL. Z powodzeniem wyrażenie to może zostać wykorzystane w jednej z technik SQL Injection (np. gdy w aplikacji webowej zostanie wykryta nowa luka) do odczytu wrażliwych z poziomu bezpieczeństwa plików konfiguracyjnych serwera i aplikacji lub wczytaniu plików konfiguracyjnych innych aplikacji na współdzielonym hostingu.
[ czytaj całość… ]

Port knocking

30/05/2010 w Magazyny Możliwość komentowania Port knocking została wyłączona

Z

abezpieczenie sieci komputerowych przed niepowołanym dostępem z zewnątrz to temat bardzo rozległy i pełen rozmaitych koncepcji, z których niektóre wzajemnie się wykluczają. Są też rozwiązania uniwersalne, a – co więcej – beznakładkowe, które pozwalają utrudnić nieuprawniony dostęp. Zalicza się do nich Port knocking.
[ czytaj całość… ]

Zapomniany klawisz SysRq

29/05/2010 w Administracja, Bezpieczeństwo Możliwość komentowania Zapomniany klawisz SysRq została wyłączona

J

eśli pracujemy na developerskiej maszynie nad rozwojem jądra systemu lub sterowników urządzeń wspieranych przez jądro, lub nawet uruchamiamy testowy kod, który prawdopodobnie spowoduje tzw. błąd kernel panic – możemy wykorzystać poniżej przedstawione rozwiązanie, które przydaje się w przypadkach kiedy nasza maszyna z jakieś przyczyny zawiesza się, zamieniając się w nagromadzony stos części komputerowych (sposób ten jest bezużyteczny, gdy jądro zupełnie zamknie się na świat, pozostaje wówczas tylko twardy reset). Poprzez kombinację odpowiednich klawiszy możemy przeprowadzić synchronizację systemu plików oraz przemontować go w tryb tylko do odczytu. W ten sposób poprzez restart komputera unikniemy utraty danych oraz sesji programu fsck.
[ czytaj całość… ]

Clickjacking – groźny link

25/05/2010 w Magazyny Możliwość komentowania Clickjacking – groźny link została wyłączona

A

rtykuł ten pokaże nową technikę web ataku. Pokazany został sposób, jak prosto można ukraść kliknięcia z witryny. Opis tej techniki pomoże zrozumieć proces sam w sobie oraz zaprezentuje problemy z zabezpieczaniem się przed tego typu atakiem.
[ czytaj całość… ]