NFsec Logo

Snort_inline jako rozwiązanie

27/10/2009 w Magazyny Możliwość komentowania Snort_inline jako rozwiązanie została wyłączona

W

ykorzystanie Snort_inline okazało się skuteczną strategią na zabezpieczenie sieci wewnętrznych, DMZ oraz domowych, w przypadku wielu różnych środowisk i scenariuszy. Aby narzędzie to działało poprawnie w trybie drop powinno ono adaptować się do właściwości środowiska, które chroni. Z tego względu przedstawimy tutaj nie tylko techniki konfiguracji, ale także sposoby na utworzenie dedykowanego urządzenia najlepiej odpowiadającego środowisku, które chcemy chronić.
[ czytaj całość… ]

Zmuszenie IE 5,6,7,8 do “standardowego” zachowania

26/10/2009 w Techblog Możliwość komentowania Zmuszenie IE 5,6,7,8 do “standardowego” zachowania została wyłączona

D

ean Edwards opracował bibliotekę w skrypcie Java w celu zmuszenia Internet Explorera do zachowywania się jak przeglądarka w pełni zgodnej ze standardami. Naprawia ona wiele niedociągnięć interpretacji kodu HTML, a także CSS oraz wprowadza poprawną obsługę przezroczystości plików PNG w wersji 5 oraz 6 tej przeglądarki.
[ czytaj całość… ]

Słabe strony uwierzytelniania hasłami

25/10/2009 w Magazyny Możliwość komentowania Słabe strony uwierzytelniania hasłami została wyłączona

W

iększość istniejących systemów informatycznych używa uwierzytelniania przez hasła. Niniejszy tekst opisuje słabe punkty tego typu systemów, ale przedstawia też najlepsze znane obecnie rozwiązania, pozwalające je wzmocnić. Opisano problematykę ochrony systemu w najważniejszych przypadkach użycia uwierzytelniania poprzez hasła.
[ czytaj całość… ]

Przyśpieszanie startu z LILO

24/10/2009 w Administracja Możliwość komentowania Przyśpieszanie startu z LILO została wyłączona

P

odczas startowania systemu przy użyciu bootloadera jakim jest LILO, po wybraniu przez użytkownika jądra Linuksa z menu kontekstowego widzimy “magiczne kropki” sugerujące, że coś jest ładowane w trybie postępowym. Oczywiście możemy darować sobie kropki i przejść od razu do sedna sprawy.
[ czytaj całość… ]

Helix – analiza powłamaniowa

20/10/2009 w Magazyny Możliwość komentowania Helix – analiza powłamaniowa została wyłączona

W

szyscy zdajemy sobie sprawę, iż coraz więcej przestępstw ma miejsce w systemach informatycznych firm, a nawet w prywatnych komputerach zwykłych obywateli. Z pewnością nie wszyscy są świadomi faktu, że można takie przestępstwo wykryć i zabezpieczyć ślady po incydencie w taki sposób, aby były ważnym dowodem.
[ czytaj całość… ]

Polonizacja systemu Slackware – ISO-8859-2

19/10/2009 w Administracja Możliwość komentowania Polonizacja systemu Slackware – ISO-8859-2 została wyłączona

S

ystem Slackware jest bardzo elastycznym systemem jak na Linuksa przystało. Pozwala on na wprowadzanie własnych ustawień, modyfikacji wyglądu czy sposobu działania przystosowanych do personalnych preferencji. Po standardowej instalacji tej dystrybucji Linuksa można powiedzieć, że jest ona otwarta na propozycje użytkownika względem estetyki, wyglądu oraz mobilności systemu. Poniżej przedstawiam, niektóre rozwiązania odkryte przez wieloletnich użytkowników tego systemu, które mogą pomóc w dokonaniu polonizacji Slackware oraz dostosowaniu jego do własnych potrzeb wizualnych jak i wydajnościowych.
[ czytaj całość… ]

Informatyka śledcza jako element reakcji na incydenty

16/10/2009 w Magazyny Możliwość komentowania Informatyka śledcza jako element reakcji na incydenty została wyłączona

Z

arządzanie incydentem (Incident Response – IR) jest jedną z trudniejszych problematyk związanych z bezpieczeństwem informacji, szczególnie w dużych organizacjach. Zapanowanie nad problemem jest często skomplikowane, czasochłonne i tym trudniejsze, im większe są rozmiary incydentu. Występują również problemy z określeniem jego skali.
[ czytaj całość… ]

Hack Hacker Hacking

15/10/2009 w Hackultura Możliwość komentowania Hack Hacker Hacking została wyłączona

Hacker z miłości robi to,
czego inni nie zrobiliby dla pieniędzy.
– /usr/games/fortune

[ czytaj całość… ]

Narodziny procesu

11/10/2009 w Magazyny Możliwość komentowania Narodziny procesu została wyłączona

P

isząc aplikację – bez względu na system – często napotykamy na potrzebę implementacji utworzenia przez nią nowego procesu. W artykule wyjaśniamy jak można to zrobić bez uszczerbku dla bezpieczeństwa aplikacji. Oprócz tego wykorzystamy tworzenie procesów do wybiórczego przydzielania użytkownikom uprawnień dla programów.
[ czytaj całość… ]

Słowo “Hacker” cz. I

10/10/2009 w Magazyny Możliwość komentowania Słowo “Hacker” cz. I została wyłączona

I

stnieje społeczność, kultura grupowa, złożona z ekspertów w dziedzinie programowania i magików sieciowych, której historia sięga wstecz poprzez dziesięciolecia do pierwszych wielodostępnych minikomputerów z podziałem czasu i najwcześniejszych eksperymentów z siecią ARPnet. Członkowie tej kultury zapoczątkowali termin ‘hacker’. Hackerzy zbudowali Internet. Hackerzy uczynili z Uniksa system operacyjny, jakim jest dzisiaj. Hackerzy zapoczątkowali Usenet. Hackerzy sprawili, że Światowa Pajęczyna (World Wide Web) zaczęła działać.” ~ ESR
[ czytaj całość… ]