NFsec Logo

Zdalne zarządzanie – NetBus Pro

24/04/2010 w Magazyny Możliwość komentowania Zdalne zarządzanie – NetBus Pro została wyłączona

A

rtykuł przedstawi w wyczerpującym zakresie trojana NetBus. W prosty i zwięzły sposób wyjaśni zasadę działania oraz poszczególne funkcje aplikacji. NetBus jest jednym ze starszych trojanów, jakie ukazały się w sieci – powstał w 1998 roku. Został napisany przez Szweda, Carla Fredrika Neiktera. Jest to jeden z nielicznych dobrych programów typu backdoor.
[ czytaj całość… ]

Cyberprzestępstwo w społeczeństwie informacyjnym

23/04/2010 w Ataki Internetowe, Bezpieczeństwo, Hackultura, Magazyny Możliwość komentowania Cyberprzestępstwo w społeczeństwie informacyjnym została wyłączona

P

owstrzymywanie aktywności przestępczej w Internecie głównie zależy od dwóch czynników: bardziej bezpiecznej infrastruktury Internetu, przeimplementowanej od postaw z uwzględnieniem lepszych mechanizmów bezpieczeństwa oraz skoordynowanych czynności oferujących lepszą edukację początkowych użytkowników Internetu. Można przewidywać, że drugiej generacji Internet będzie szybszy, większy, ale przede wszystkim bezpieczniejszy i trudniejszy do zaatakowania. Niestety jeszcze bardzo dużo pracy zostało do wykonania na tym polu.
[ czytaj całość… ]

C#.NET – Podsłuchiwanie klawiatury

22/04/2010 w Magazyny Możliwość komentowania C#.NET – Podsłuchiwanie klawiatury została wyłączona

S

komplikowane i często aktualizowane hasło, które oprócz liter zawiera również cyfry i znaki specjalne, to bardzo dobry sposób obrony przed nieautoryzowanym dostępem. Pod warunkiem, że nie jesteśmy podsłuchiwani w trakcie jego wprowadzania…
[ czytaj całość… ]

Dzielenie dużych logów na małe

21/04/2010 w Administracja Możliwość komentowania Dzielenie dużych logów na małe została wyłączona

P

rzeglądanie dużych logów systemowych posiadających zajętość czasami dochodzącą do kilku gigabajtów może być bardzo kłopotliwe dla wielu edytorów tekstowych. Najlepszym rozwiązaniem w tej sytuacji wydaje się pocięcie ich na mniejsze pliki, które łatwiej i bardziej płynnie wyświetlają swoją zawartość, a przede wszystkim dają się szybciej przeszukiwać.
[ czytaj całość… ]

Uwierzytelnianie i autoryzacja w ASP.NET 2.0

20/04/2010 w Magazyny Możliwość komentowania Uwierzytelnianie i autoryzacja w ASP.NET 2.0 została wyłączona

J

ak wiadomo, urzędom nie są potrzebni obywatele, szpitale najlepiej funkcjonują bez pacjentów, a profesorom studenci tak naprawdę tylko przeszkadzają. Zgodnie z tą zasadą witryny internetowe najbezpieczniejsze są wówczas, gdy pracują off-line. Niestety smutna rzeczywistość zmusza administratorów do pogodzenia się z obecnością użytkowników.

[ czytaj całość… ]

Start systemu Slackware Linux – skrypty i daemony

13/04/2010 w Administracja Możliwość komentowania Start systemu Slackware Linux – skrypty i daemony została wyłączona

N

a początku warto powiedzieć, że proces rozruchu systemu operacyjnego Linux na różnych platformach sprzętowych jest taki sam. Różnice wynikające z architektury danego sprzętu nie mają znaczenia (od momentu ładowania systemu – nieznaczne różnice można zauważyć podczas startu samego komputera).
[ czytaj całość… ]

Bezpieczne aplikacje Web w oparciu o ASP.NET2.0

10/04/2010 w Magazyny Możliwość komentowania Bezpieczne aplikacje Web w oparciu o ASP.NET2.0 została wyłączona

A

SP.NET 20.0 jest technologią, dzięki której możliwe jest tworzenie dynamicznych stron internetowych. Wykorzystuje ona większość możliwości, jakie dostępne są wraz z platformą .NET Framework w związku z wykorzystaniem środowiska uruchomieniowego CLR.
[ czytaj całość… ]

Polonizacja systemu Slackware – UTF-8

09/04/2010 w Administracja Możliwość komentowania Polonizacja systemu Slackware – UTF-8 została wyłączona

Z

e względu na fakt, iż UTF-8 stał się już standardem oprócz polonizacji Slackware w standardzie ISO od pewnego czasu istnieje również możliwość wykonania tej czynności w UTF-8. W celu przygotowania konsoli systemu do tego trybu wyświetlania wystarczy wykonać następujące zmiany:
[ czytaj całość… ]

ClamAV, czyli jak to robią małże…

03/04/2010 w Magazyny Możliwość komentowania ClamAV, czyli jak to robią małże… została wyłączona

M

ałże internetowe nastawione na kradzież danych bądź transformację komputera ofiary w maszynkę do robienia pieniędzy, to już dzisiaj standard. Wieloletnia wojna z nimi pokazała, że najlepszą strategią jest bezpośrednia eliminacja zagrożeń na poziomie serwerów pocztowych. Tu z pomocą przychodzi oprogramowanie Open Source, które oferuje gamę rozwiązań do walki ze spamem i przynajmniej jeden program do bezpośredniej walki ze złośliwym oprogramowaniem, który zostanie opisany w tym artykule. Problem zalewu niechcianej poczty dotyczy nas wszystkich, zarówno administratorów systemów, jak i zwykłych użytkowników Internetu, który w ostatnich latach stał się łakomym kąskiem dla szeroko pojętej branży marketingowej oraz wszelkiej maści przestępców, zainteresowanych głównie kilkoma numerami z naszych kart kredytowych. Ataki typu phishing czy robaki.
[ czytaj całość… ]

Partycje, a bezpieczeństwo systemu Linux

02/04/2010 w Bezpieczeństwo 1 komentarz.

W

trakcie instalacji systemu Linux zostajemy poproszeni o dokonanie podziału dysku twardego na partycje. Niektóre dystrybucje Linuksa oferują nawet automatyczne ich przydzielanie. Ilość tych partycji może wpłynąć na poziom bezpieczeństwa systemu. Dlatego rezygnując z automatyzacji tego procesu jesteśmy w stanie własnoręcznie przystosować dysk do bezpieczeństwa instalowanego systemu.
[ czytaj całość… ]