NFsec Logo

Revolution OS

30/10/2009 w Hackultura Możliwość komentowania Revolution OS została wyłączona

R

evolution OS to opowieść o hackerach, którzy zbuntowali się przeciwko modelowi oprogramowania zamkniętego lansowanego przez Billa Gatesa i firmę Microsoft, tworząc system operacyjny GNU/Linux oraz ruchy Otwartych Źródeł i Wolnego Oprogramowania.
[ czytaj całość… ]

Czy da się oszukać fingerprinting warstwy aplikacji?

29/10/2009 w Magazyny Możliwość komentowania Czy da się oszukać fingerprinting warstwy aplikacji? została wyłączona

I

stnieje wiele narzędzi pozwalających określić, jaka usługa działa na danym porcie i jakie oprogramowanie ją obsługuje. Spróbujemy zrozumieć, jak one działają, a następnie zastanówmy się, czy byłoby możliwe (i czy byłoby łatwo) je oszukać.
[ czytaj całość… ]

Fluxbox menu Crystal icons

28/10/2009 w Techblog Możliwość komentowania Fluxbox menu Crystal icons została wyłączona

M

enedżer okien X Window System – Fluxbox bez większego wysiłku pozwala na ustawienie ikon przy pozycjach w menu. Wystarczy w pliku menu po etykiecie, nazwie oraz poleceniu / lokalizacji – podać bezwzględną ścieżkę do ikony, która zostanie wyświetlona na lewo od pozycji w menu; zazwyczaj wykorzystywane są ikony o rozmiarach 16×16 px.
[ czytaj całość… ]

Snort_inline jako rozwiązanie

27/10/2009 w Magazyny Możliwość komentowania Snort_inline jako rozwiązanie została wyłączona

W

ykorzystanie Snort_inline okazało się skuteczną strategią na zabezpieczenie sieci wewnętrznych, DMZ oraz domowych, w przypadku wielu różnych środowisk i scenariuszy. Aby narzędzie to działało poprawnie w trybie drop powinno ono adaptować się do właściwości środowiska, które chroni. Z tego względu przedstawimy tutaj nie tylko techniki konfiguracji, ale także sposoby na utworzenie dedykowanego urządzenia najlepiej odpowiadającego środowisku, które chcemy chronić.
[ czytaj całość… ]

Zmuszenie IE 5,6,7,8 do “standardowego” zachowania

26/10/2009 w Techblog Możliwość komentowania Zmuszenie IE 5,6,7,8 do “standardowego” zachowania została wyłączona

D

ean Edwards opracował bibliotekę w skrypcie Java w celu zmuszenia Internet Explorera do zachowywania się jak przeglądarka w pełni zgodnej ze standardami. Naprawia ona wiele niedociągnięć interpretacji kodu HTML, a także CSS oraz wprowadza poprawną obsługę przezroczystości plików PNG w wersji 5 oraz 6 tej przeglądarki.
[ czytaj całość… ]

Słabe strony uwierzytelniania hasłami

25/10/2009 w Magazyny Możliwość komentowania Słabe strony uwierzytelniania hasłami została wyłączona

W

iększość istniejących systemów informatycznych używa uwierzytelniania przez hasła. Niniejszy tekst opisuje słabe punkty tego typu systemów, ale przedstawia też najlepsze znane obecnie rozwiązania, pozwalające je wzmocnić. Opisano problematykę ochrony systemu w najważniejszych przypadkach użycia uwierzytelniania poprzez hasła.
[ czytaj całość… ]

Przyśpieszanie startu z LILO

24/10/2009 w Administracja Możliwość komentowania Przyśpieszanie startu z LILO została wyłączona

P

odczas startowania systemu przy użyciu bootloadera jakim jest LILO, po wybraniu przez użytkownika jądra Linuksa z menu kontekstowego widzimy “magiczne kropki” sugerujące, że coś jest ładowane w trybie postępowym. Oczywiście możemy darować sobie kropki i przejść od razu do sedna sprawy.
[ czytaj całość… ]

Helix – analiza powłamaniowa

20/10/2009 w Magazyny Możliwość komentowania Helix – analiza powłamaniowa została wyłączona

W

szyscy zdajemy sobie sprawę, iż coraz więcej przestępstw ma miejsce w systemach informatycznych firm, a nawet w prywatnych komputerach zwykłych obywateli. Z pewnością nie wszyscy są świadomi faktu, że można takie przestępstwo wykryć i zabezpieczyć ślady po incydencie w taki sposób, aby były ważnym dowodem.
[ czytaj całość… ]

Polonizacja systemu Slackware – ISO-8859-2

19/10/2009 w Administracja Możliwość komentowania Polonizacja systemu Slackware – ISO-8859-2 została wyłączona

S

ystem Slackware jest bardzo elastycznym systemem jak na Linuksa przystało. Pozwala on na wprowadzanie własnych ustawień, modyfikacji wyglądu czy sposobu działania przystosowanych do personalnych preferencji. Po standardowej instalacji tej dystrybucji Linuksa można powiedzieć, że jest ona otwarta na propozycje użytkownika względem estetyki, wyglądu oraz mobilności systemu. Poniżej przedstawiam, niektóre rozwiązania odkryte przez wieloletnich użytkowników tego systemu, które mogą pomóc w dokonaniu polonizacji Slackware oraz dostosowaniu jego do własnych potrzeb wizualnych jak i wydajnościowych.
[ czytaj całość… ]

Informatyka śledcza jako element reakcji na incydenty

16/10/2009 w Magazyny Możliwość komentowania Informatyka śledcza jako element reakcji na incydenty została wyłączona

Z

arządzanie incydentem (Incident Response – IR) jest jedną z trudniejszych problematyk związanych z bezpieczeństwem informacji, szczególnie w dużych organizacjach. Zapanowanie nad problemem jest często skomplikowane, czasochłonne i tym trudniejsze, im większe są rozmiary incydentu. Występują również problemy z określeniem jego skali.
[ czytaj całość… ]