Napisał: Patryk Krawaczyński
02/05/2010 w Ataki Internetowe
F
irewalking w oryginalnym znaczeniu odnosi się do spaceru po ogniu / żarze. Od strony informatycznej stosuje się to pojęcie do dokładnej analizy sieci i zapory ogniowej od strony intruza. Analiza taka pozwala na ocenę stanu jej odporności i ukazania słabości. Można stwierdzić, że każdy audyt bezpieczeństwa sieciowego dotyczy przeprowadzania testów penetracyjnych. Wówczas idea opiera się na symulacji działań potencjalnego intruza. Testy penetracyjne lub tzw. pentesty przeprowadza się przy założeniu, że nie są znane: struktura oraz usługi badanej sieci.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
30/04/2010 w Magazyny
J
estem od jakiegoś czasu wielkim zwolennikiem cyfrowego podpisu w poczcie elektronicznej. Kiedy zaobserwowałem przerażający trend związany z wprowadzaniem dziurawych koncepcji ochrony marki w poczcie elektronicznej (np. SPF lub Microsoft Sender ID), który bezmyślnie popierają największe polskie i zagraniczne portale i firmy internetowe, zacząłem szukać alternatywy. Stwierdziłem, że jedynym sensownym wyjściem jest nie zabranianie innym wykorzystywania mojego adresu jako adresu nadawcy, lecz przekonanie moich rozmówców, że tylko wiadomości cyfrowo podpisane pochodzą ode mnie…
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
28/04/2010 w Bezpieczeństwo
P
odczas startu komputera wszystkie urządzenia są testowane przez BIOS w celu nawiązania z nimi połączenia i wykrycia usterek w ich działaniu. Fazę tę określamy mianem POST (Power-On-Self-Test). Następnie w pamięci CMOS przy niezainicjonowanych przerwaniach odczytywane są dane na podstawie, których odbywa się inicjalizacja urządzeń I/O (Input / Output) obsługiwanych przez BIOS. Później zaczyna działać procedura BIOS-u zwana bootstrap loaderem, sprawdzając kolejno wszystkie urządzenia i napędy w poszukiwaniu sektora startowego, z którego da się uruchomić system operacyjny. Proces wyszukiwania urządzenia zdolnego do uruchomienia OS-u uzależniony jest od ustawień BIOS-u.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/04/2010 w Magazyny
A
rtykuł przedstawi w wyczerpującym zakresie trojana NetBus. W prosty i zwięzły sposób wyjaśni zasadę działania oraz poszczególne funkcje aplikacji. NetBus jest jednym ze starszych trojanów, jakie ukazały się w sieci – powstał w 1998 roku. Został napisany przez Szweda, Carla Fredrika Neiktera. Jest to jeden z nielicznych dobrych programów typu backdoor.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/04/2010 w Ataki Internetowe, Bezpieczeństwo, Hackultura, Magazyny
P
owstrzymywanie aktywności przestępczej w Internecie głównie zależy od dwóch czynników: bardziej bezpiecznej infrastruktury Internetu, przeimplementowanej od postaw z uwzględnieniem lepszych mechanizmów bezpieczeństwa oraz skoordynowanych czynności oferujących lepszą edukację początkowych użytkowników Internetu. Można przewidywać, że drugiej generacji Internet będzie szybszy, większy, ale przede wszystkim bezpieczniejszy i trudniejszy do zaatakowania. Niestety jeszcze bardzo dużo pracy zostało do wykonania na tym polu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
22/04/2010 w Magazyny
S
komplikowane i często aktualizowane hasło, które oprócz liter zawiera również cyfry i znaki specjalne, to bardzo dobry sposób obrony przed nieautoryzowanym dostępem. Pod warunkiem, że nie jesteśmy podsłuchiwani w trakcie jego wprowadzania…
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
21/04/2010 w Administracja
P
rzeglądanie dużych logów systemowych posiadających zajętość czasami dochodzącą do kilku gigabajtów może być bardzo kłopotliwe dla wielu edytorów tekstowych. Najlepszym rozwiązaniem w tej sytuacji wydaje się pocięcie ich na mniejsze pliki, które łatwiej i bardziej płynnie wyświetlają swoją zawartość, a przede wszystkim dają się szybciej przeszukiwać.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
20/04/2010 w Magazyny
J
ak wiadomo, urzędom nie są potrzebni obywatele, szpitale najlepiej funkcjonują bez pacjentów, a profesorom studenci tak naprawdę tylko przeszkadzają. Zgodnie z tą zasadą witryny internetowe najbezpieczniejsze są wówczas, gdy pracują off-line. Niestety smutna rzeczywistość zmusza administratorów do pogodzenia się z obecnością użytkowników.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
13/04/2010 w Administracja
N
a początku warto powiedzieć, że proces rozruchu systemu operacyjnego Linux na różnych platformach sprzętowych jest taki sam. Różnice wynikające z architektury danego sprzętu nie mają znaczenia (od momentu ładowania systemu – nieznaczne różnice można zauważyć podczas startu samego komputera).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/04/2010 w Magazyny
A
SP.NET 20.0 jest technologią, dzięki której możliwe jest tworzenie dynamicznych stron internetowych. Wykorzystuje ona większość możliwości, jakie dostępne są wraz z platformą .NET Framework w związku z wykorzystaniem środowiska uruchomieniowego CLR.
[ czytaj całość… ]
Ostatni komentarz :