Napisał: Patryk Krawaczyński, Damian Zelek
20/02/2010 w Ataki Internetowe
N
iniejsza publikacja opisuje teoretyczne aspekty bezpieczeństwa komputerowego (włamania, ataki oraz techniki; odpowiednio posortowane oraz przydzielone do odpowiednich im sekcji); w żadnym wypadku publikacja ta nie jest tutorialem, czy przewodnikiem i nie powinna być w taki sposób postrzegana. Autorzy skupili się na możliwie jak najwierniejszym przedstawieniu poszczególnych i konkretnych technik ataków oraz ich klasyfikacji (swoista hierarchia). Niektóre z prezentowanych tu technik w warunkach „normalnych” i „przyjaznych” służą jako przydatne narzędzia dla administratorów czy też chociażby funkcje implementowane w celu zwiększenia funkcjonalności dla potencjalnych użytkowników, jednak w rękach włamywaczy mogą one stanowić (i stanowią) potencjalną broń – publikacja ta również w swoim zamierzeniu poświęca miejsce takim aspektom.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/02/2010 w Magazyny
P
liki graficzne są dziś szeroko rozpowszechnionym nośnikiem informacji, spotyka się je praktycznie na każdym komputerze. Dobry programista powinien wiedzieć jak wyglądają nagłówki poszczególnych formatów plików graficznych, i jak są przechowywany jest sam obraz. A jak to zwykle bywa, diabeł tkwi w szczegółach.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
17/02/2010 w Hacks & Scripts
P
HP może zostać wykorzystanie nie tylko do pisania dynamicznych aplikacji internetowych, ale również prostych skryptów, takich jak np. skrypt służący do monitorowania wybranej strony WWW, którego zadaniem jest powiadamianie poprzez e-mail w przypadku, gdy serwer WWW nie odpowiada lub szukana fraza na stronie nie została znaleziona.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
13/02/2010 w Magazyny
W
spółczesne systemy operacyjne pozwalają uruchomić wiele procesów, z których część posiada wyższy priorytet niż inne oraz może korzystać z większej ilości zasobów komputera. Czy jesteśmy jednak pewni, że nie da się przejąć kontroli nad tymi procesami i wykorzystać ich w sposób niezamierzony?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
12/02/2010 w Bezpieczeństwo
N
ormalnie, gdy usuwamy plik (zobacz polecenie rm), dane nie są faktycznie niszczone. Niszczony jest wyłącznie indeks wskazujący, gdzie jest przechowywany plik, a miejsce jest udostępniane do ponownego wykorzystania. Istnieją narzędzia odzyskiwania skasowanych danych usiłujące odtworzyć indeks i potrafiące odzyskać plik, jeśli jego miejsca zapisu nie były ponownie użyte. Na zajętych systemach z prawie pełnymi napędami, miejsce może zostać ponownie wykorzystane w ciągu kilku sekund. Nie ma jednak sposobu, by się co do tego upewnić. Jeżeli posiadamy istotne dane i chcemy być pewni, że odtworzenie ich nie będzie możliwe w prosty sposób, wystarczy nadpisać plik nieistotnymi danymi.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
26/01/2010 w Magazyny
W
Polsce podejście do błędów typu JavaScript Injection, XSS, Session Fixation, RCSR, itp. jest mniej poważne, niż być powinno. Podczas swoich testów natknąłem się na błędy w wielu serwisach internetowych. Niektóre są większe, inne mniejsze. W pierwszej części tego artykułu chciałbym się skupić na lukach wykrytych w dwóch największych polskich portalach.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/01/2010 w Hacks & Scripts
Z
godnie z informacjami z Wikipedii o formacie .sxw:
SXW to rozszerzenie plików zawierających dokumenty tekstowe pakietu OpenOffice.org w wersji 1.x. Plik .sxw jest skompresowanym plikiem w formacie ZIP, wewnątrz którego znajdują się pliki XML opisujące strukturę dokumentu oraz ewentualne obiekty osadzone w jego wnętrzu, takie jak rysunki, wykresy i in. Na bazie formatu .sxw powstał używany w OpenOffice.org 2.x oraz innych procesorach tekstu format ODT, opisany w specyfikacji OpenDocument.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
11/01/2010 w Magazyny
P
rzede wszystkim muszę zastrzec, że ten tekst jest specyficzny dla Linuksa i potrzebna jest pewna wiedza o programowaniu w ANSI C oraz trochę o asemblerze. Było już dawniej parę różnych technik wstrzykiwania procesu z udziałem, kilka publicznych, jak i prywatnych exploitów, furtek i innych aplikacji. Przyjrzymy się bliżej funkcji i nauczymy się, jak pisać własne furtki.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/01/2010 w Bezpieczeństwo
W
iększość osób ignoruje bezpieczeństwo systemu X w nadziei, że w ich przypadku nie spowoduje to zagrożenia całego systemu. W systemach wykorzystujących środowiska graficzne X, do których należy większość używanych komputerów, podsystem graficzny ma dostęp do wszystkich danych wprowadzanych przez użytkowników przy użyciu klawiatury oraz wyświetlanych na ekranie.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
05/01/2010 w Magazyny
Z
arządzanie tożsamością jest bardzo szerokim pojęciem, które posiada wiele definicji. Definicje te można sprowadzić do stwierdzenia, które mówi, że jest to zestaw technologii i procedur umożliwiający efektywne zarządzanie cyklem życia tożsamości użytkownika.
[ czytaj całość… ]
Ostatni komentarz :