NFsec Logo

Polonizacja systemu Slackware – UTF-8

09/04/2010 w Administracja Możliwość komentowania Polonizacja systemu Slackware – UTF-8 została wyłączona

Z

e względu na fakt, iż UTF-8 stał się już standardem oprócz polonizacji Slackware w standardzie ISO od pewnego czasu istnieje również możliwość wykonania tej czynności w UTF-8. W celu przygotowania konsoli systemu do tego trybu wyświetlania wystarczy wykonać następujące zmiany:
[ czytaj całość… ]

ClamAV, czyli jak to robią małże…

03/04/2010 w Magazyny Możliwość komentowania ClamAV, czyli jak to robią małże… została wyłączona

M

ałże internetowe nastawione na kradzież danych bądź transformację komputera ofiary w maszynkę do robienia pieniędzy, to już dzisiaj standard. Wieloletnia wojna z nimi pokazała, że najlepszą strategią jest bezpośrednia eliminacja zagrożeń na poziomie serwerów pocztowych. Tu z pomocą przychodzi oprogramowanie Open Source, które oferuje gamę rozwiązań do walki ze spamem i przynajmniej jeden program do bezpośredniej walki ze złośliwym oprogramowaniem, który zostanie opisany w tym artykule. Problem zalewu niechcianej poczty dotyczy nas wszystkich, zarówno administratorów systemów, jak i zwykłych użytkowników Internetu, który w ostatnich latach stał się łakomym kąskiem dla szeroko pojętej branży marketingowej oraz wszelkiej maści przestępców, zainteresowanych głównie kilkoma numerami z naszych kart kredytowych. Ataki typu phishing czy robaki.
[ czytaj całość… ]

Partycje, a bezpieczeństwo systemu Linux

02/04/2010 w Bezpieczeństwo 1 komentarz.

W

trakcie instalacji systemu Linux zostajemy poproszeni o dokonanie podziału dysku twardego na partycje. Niektóre dystrybucje Linuksa oferują nawet automatyczne ich przydzielanie. Ilość tych partycji może wpłynąć na poziom bezpieczeństwa systemu. Dlatego rezygnując z automatyzacji tego procesu jesteśmy w stanie własnoręcznie przystosować dysk do bezpieczeństwa instalowanego systemu.
[ czytaj całość… ]

Hak na Windows

26/03/2010 w Magazyny Możliwość komentowania Hak na Windows została wyłączona

I

mię domowego zwierzaka i bieżący rok to najczęściej wykorzystywany schemat haseł. Jednak, gdy hasło jest tak silne, że nie można go wykryć typowymi metodami, istnieje groźba, że zostanie ono podsłuchane. Nie chodzi o przysłuchiwanie się osobom mamroczącym podczas pisania, lecz o podsłuchiwanie klawiatury przez programy uruchomione w Windows.
[ czytaj całość… ]

W obronie wolności – Richard Stallman

25/03/2010 w Hackultura Możliwość komentowania W obronie wolności – Richard Stallman została wyłączona

K

rucjata hackera na rzecz wolnego oprogramowania — fascynująca opowieść o Richardzie Stallmanie Dlaczego rządzący Microsoftem budzą się w nocy na myśl o dokonaniach długowłosego hackera Richarda Stallmana? Dlaczego kilku najsłynniejszych programistów świata nazywa go “świętym Ignucym”? W jaki sposób ten uparty, nad wiek rozwinięty chłopak wyrósł na Dawida zagrażającego Goliatowi przemysłu programistycznego? Dla Stallmana istnienie wolnego oprogramowania, wolnego swobodą wprowadzania zmian, ale nie zwolnionego od konieczności zapłaty — to sprawa priorytetowa.
[ czytaj całość… ]

Delikatność Internet Explorera

24/03/2010 w Magazyny Możliwość komentowania Delikatność Internet Explorera została wyłączona

J

edno z pytań, które z biegu zostaną przez czytelników Hakin9u zaliczone do grupy retorycznych, jest pytanie o to która z przeglądarek jest przeglądarką najdelikatniejszą. I choć powiedzenie „wszystko co piękne jest delikatne” do niedawna nie miało zupełnie żadnego odniesienia w stosunku do najpopularniejszej przeglądarki na świecie, to przynajmniej na…
[ czytaj całość… ]

Ukrywanie wersji Apache 2.x jako Serwera WWW i Reverse Proxy

23/03/2010 w Bezpieczeństwo 1 komentarz.

W

iele standardowo zainstalowanych serwerów WWW obsługiwanych za pomocą Apacza ujawnia zbyt wiele danych umożliwiających przeprowadzenie tzw. ataku banner grabbing należącego do grupy ataków typu fingerprinting. Jeśli chodzi o standardową konfigurację Apacza atak banner grabbing można przeprowadzić bez szczegółowego wgłębiania się w nagłówek HTTP. W przypadku zdezaktualizowanych serwerów może stanowić to pretekst do szybko podjętej decyzji o ataku wymierzonym w wykryte podatności starszej wersji.
[ czytaj całość… ]

Format GIF okiem hakera

22/03/2010 w Magazyny Możliwość komentowania Format GIF okiem hakera została wyłączona

P

liki graficzne są dziś szeroko rozpowszechnionym nośnikiem informacji, spotyka się je praktycznie na każdym komputerze. Dobry programista powinien wiedzieć, jak wyglądają nagłówki poszczególnych formatów plików graficznych, a także – jak przechowywany jest sam obraz.
[ czytaj całość… ]

Ataki społecznościowe

21/03/2010 w Ataki Internetowe, Bezpieczeństwo, Magazyny Możliwość komentowania Ataki społecznościowe została wyłączona

J

esteśmy społeczeństwem informacyjnym (ang. Information Society) – czyli społeczeństwem, w którym głównym towarem przetargowym staje się informacja, traktowana jako szczególne dobro niematerialne, będąca częścią każdego produktu czy usługi i wykorzystywana w każdej sferze naszego dzisiejszego życia. W tym kontekście informacja staje się dla społeczeństwa informacyjnego równoważna lub cenniejsza nawet od dóbr materialnych.
[ czytaj całość… ]

Malware jak wojna to wojna!

20/03/2010 w Magazyny Możliwość komentowania Malware jak wojna to wojna! została wyłączona

M

alware to potoczne określenie złośliwego oprogramowania (ang. malicious software). Jest ono szeroko rozpowszechnione w Internecie, infekując tysiące komputerów na całym świecie. Wiedza hakerów jest bardzo duża, a współczesne programy typu malware są coraz bardziej zaawansowane.
[ czytaj całość… ]