NFsec Logo

Nawet dość profesjonalny proftpd

06/11/2009 w Administracja Możliwość komentowania Nawet dość profesjonalny proftpd została wyłączona

P

rofesjonalny demon FTP posiada duże możliwości konfiguracji i składnię przypominającą plik konfiguracyjny serwera Apache. Obok demona Wu-FTP może pochwalić się szeregiem opcji niedostępnych w większości innych demonów ftp, w tym limitami dyskowymi, wirtualnymi serwerami i budową modularną pozwalającą na pisanie własnych modułów. Mimo, że jego dokładna konfiguracja może wymagać od nas większej uwagi (choć standardowa postać jego pliku konfiguracyjnego zapewnia już dość wysoki poziom bezpieczeństwa) serwer ten uważany jest za najbezpieczniejszy (korzystają lub korzystały z niego takie serwisy jak sourceforge.net oraz kernel.org).
[ czytaj całość… ]

Niebezpieczne nazwy plików

02/11/2009 w Magazyny Możliwość komentowania Niebezpieczne nazwy plików została wyłączona

P

rogramiści, zarówno początkujący, jak i profesjonaliści, mają tendencje do pokładania przesadnego zaufania w poprawności otrzymywanych z zewnątrz nazw plików. W konsekwencji ich aplikacje mogą stać się wejściem do systemu dla potencjalnego włamywacza.
[ czytaj całość… ]

Odmiana słowa Linux w języku polskim

01/11/2009 w Techblog Możliwość komentowania Odmiana słowa Linux w języku polskim została wyłączona

C

o kraj to obyczaj, a co zdanie to inna pisownia. W sieci, w prasie, na grupach dyskusyjnych wiele można przeczytać na temat systemu Linux. System ten z każdą chwilą staje się coraz bardziej popularny, a publikacji na jego temat przybywa coraz więcej. Mimo, że większość z tych artykułów jest pisana przez ludzi wykształconych, możemy zauważyć różne sposoby odmiany oraz pisowni samego słowa Linux. Skąd te różnice? Czy to wina tylu dystrybucji, a może zwykła nieuwaga? W dalszej części artykułu postaram się przybliżyć temat.
[ czytaj całość… ]

Piszemy własny moduł PAM

31/10/2009 w Magazyny Możliwość komentowania Piszemy własny moduł PAM została wyłączona

U

miejętność pisania modułów PAM jest bardzo przydatna, gdy tworzymy niestandardowy lub nietypowy system uwierzytelniania. Ponadto przekazywana tu wiedza z pewnością przyda się przy modyfikacjach konfiguracji PAM wykraczających poza tematy zawarte na ubogich nieraz stronach manuali. Analiza kodu źródłowego modułu może często wyjaśnić wiele pozornych nieprawidłowości w jego funkcjonowaniu albo nietypowych zachowań.
[ czytaj całość… ]

Revolution OS

30/10/2009 w Hackultura Możliwość komentowania Revolution OS została wyłączona

R

evolution OS to opowieść o hackerach, którzy zbuntowali się przeciwko modelowi oprogramowania zamkniętego lansowanego przez Billa Gatesa i firmę Microsoft, tworząc system operacyjny GNU/Linux oraz ruchy Otwartych Źródeł i Wolnego Oprogramowania.
[ czytaj całość… ]

Czy da się oszukać fingerprinting warstwy aplikacji?

29/10/2009 w Magazyny Możliwość komentowania Czy da się oszukać fingerprinting warstwy aplikacji? została wyłączona

I

stnieje wiele narzędzi pozwalających określić, jaka usługa działa na danym porcie i jakie oprogramowanie ją obsługuje. Spróbujemy zrozumieć, jak one działają, a następnie zastanówmy się, czy byłoby możliwe (i czy byłoby łatwo) je oszukać.
[ czytaj całość… ]

Fluxbox menu Crystal icons

28/10/2009 w Techblog Możliwość komentowania Fluxbox menu Crystal icons została wyłączona

M

enedżer okien X Window System – Fluxbox bez większego wysiłku pozwala na ustawienie ikon przy pozycjach w menu. Wystarczy w pliku menu po etykiecie, nazwie oraz poleceniu / lokalizacji – podać bezwzględną ścieżkę do ikony, która zostanie wyświetlona na lewo od pozycji w menu; zazwyczaj wykorzystywane są ikony o rozmiarach 16×16 px.
[ czytaj całość… ]

Snort_inline jako rozwiązanie

27/10/2009 w Magazyny Możliwość komentowania Snort_inline jako rozwiązanie została wyłączona

W

ykorzystanie Snort_inline okazało się skuteczną strategią na zabezpieczenie sieci wewnętrznych, DMZ oraz domowych, w przypadku wielu różnych środowisk i scenariuszy. Aby narzędzie to działało poprawnie w trybie drop powinno ono adaptować się do właściwości środowiska, które chroni. Z tego względu przedstawimy tutaj nie tylko techniki konfiguracji, ale także sposoby na utworzenie dedykowanego urządzenia najlepiej odpowiadającego środowisku, które chcemy chronić.
[ czytaj całość… ]

Zmuszenie IE 5,6,7,8 do „standardowego” zachowania

26/10/2009 w Techblog Możliwość komentowania Zmuszenie IE 5,6,7,8 do „standardowego” zachowania została wyłączona

D

ean Edwards opracował bibliotekę w skrypcie Java w celu zmuszenia Internet Explorera do zachowywania się jak przeglądarka w pełni zgodnej ze standardami. Naprawia ona wiele niedociągnięć interpretacji kodu HTML, a także CSS oraz wprowadza poprawną obsługę przezroczystości plików PNG w wersji 5 oraz 6 tej przeglądarki.
[ czytaj całość… ]

Słabe strony uwierzytelniania hasłami

25/10/2009 w Magazyny Możliwość komentowania Słabe strony uwierzytelniania hasłami została wyłączona

W

iększość istniejących systemów informatycznych używa uwierzytelniania przez hasła. Niniejszy tekst opisuje słabe punkty tego typu systemów, ale przedstawia też najlepsze znane obecnie rozwiązania, pozwalające je wzmocnić. Opisano problematykę ochrony systemu w najważniejszych przypadkach użycia uwierzytelniania poprzez hasła.
[ czytaj całość… ]