NFsec Logo

Qingy – graficzny terminal logowania

06/10/2009 w Administracja Możliwość komentowania Qingy – graficzny terminal logowania została wyłączona

P

rogram Qingy (Is Not GettY) autorstwa Michele Noberasco jest alternatywnym dla programu getty menedżerem / terminalem logowania do systemu. Został napisany w języku C, używa biblioteki DirectFB by oferować szybkie oraz ładnie wyglądające GUI, bez wykorzystania systemu graficznego X11.
[ czytaj całość… ]

Niebezpieczny Firefox

04/10/2009 w Magazyny Możliwość komentowania Niebezpieczny Firefox została wyłączona

P

rzeglądarka Mozilli zyskuje sobie coraz większą popularność. Wielu użytkowników wybrało ją ze względu na bezpieczeństwo, które oferuje, wydajny silnik Gecko czy kilka udoskonaleń, które już na stałe zagościły w przeglądarkach. Czy jednak Firefox jest tak bezpieczny, za jakiego jest uważany?
[ czytaj całość… ]

Instant Messenger – EKG + aspell + crypt

03/10/2009 w Techblog Możliwość komentowania Instant Messenger – EKG + aspell + crypt została wyłączona

W

dobie komunikatorów IM (Instant Messenger), które umożliwiają wszechstronną komunikację w Internecie, przesyłanie wiadomości tekstowych czy plików istnieje wiele wersji graficznych, które nie nadają się do instalacji typowo serwerowych (środowisko tekstowe).
[ czytaj całość… ]

Przepełnienie bufora

02/10/2009 w Magazyny Możliwość komentowania Przepełnienie bufora została wyłączona

C

zęsto tworząc oprogramowanie zastanawiamy się nad jego bezpieczeństwem, ale czy zawsze? Szczególnie wrażliwy na bezpieczeństwo jest sam kod naszej aplikacji, dlatego warto zwrócić uwagę na jedno z największych zagrożeń, jakie czyha na programistę – przepełnienie bufora.
[ czytaj całość… ]

Lepsze blokowanie reklam w Firefox

30/09/2009 w Techblog Możliwość komentowania Lepsze blokowanie reklam w Firefox została wyłączona

P

rzeglądarka Firefox swoimi standardowymi możliwościami potrafi blokować już dużo niepotrzebnych reklam oraz okienek typu PopUp. Jednak wiele z tych mechanizmów potrafi obejść jej blokady nadal utrudniając użytkownikom komfortowe oglądanie, niektórych stron zalanych reklamami. Oczywiście istnieje jeszcze wbudowana opcja „Blokuj obrazki z serwera …”, lecz w bardzo krótkim czasie lista taka może nabrać dużych rozmiarów…
[ czytaj całość… ]

Wirtualny honeypot w oparciu o kernel UML

29/09/2009 w Magazyny Możliwość komentowania Wirtualny honeypot w oparciu o kernel UML została wyłączona

K

iedy się idzie po miód z balonikiem, to trzeba się starać, żeby pszczoły nie wiedziały, po co się idzie. (…) Z pszczołami nigdy nic nie wiadomo – Kubuś Puchatek
[ czytaj całość… ]

Tworzenie firewalla z linii poleceń serwera

28/09/2009 w Hacks & Scripts Możliwość komentowania Tworzenie firewalla z linii poleceń serwera została wyłączona

P

rzedstawiony hack jest tłumaczeniem „Creating a Firewall from the Command Line of any Server” z książki „Linux Servers Hacks” autorstwa Rob’a Flickenger’a dostępnionym on-line (Hack #45) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Spamerskie sztuczki

27/09/2009 w Magazyny Możliwość komentowania Spamerskie sztuczki została wyłączona

S

pamerzy stosują różnego rodzaju sztuczki, których celem jest oszukanie filtrów antyspamowych. Zobaczmy, jak sztuczki te wyglądają w praktyce i jak filtry antyspamowe pokonują spamerów ich własną bronią.
[ czytaj całość… ]

Prawa dostępu do plików i katalogów

26/09/2009 w Bezpieczeństwo 1 komentarz.

A

dministrator systemu dysponuje kontem o nazwie root, posiadającym wszelkie uprawnienia i możliwość kontroli plików, katalogów, kont użytkowników i sieci. Zarządza on kontami poszczególnych użytkowników, grupami roboczymi i systemem plików. Każde konto otrzymuje swoje uprawnienia – oddzielną nazwę, oddzielne hasło, oddzielnie definiowany dostęp do plików i usług.
[ czytaj całość… ]

Wprowadzenie do technik Xpath Injection

24/09/2009 w Magazyny Możliwość komentowania Wprowadzenie do technik Xpath Injection została wyłączona

A

tak typu Xpath Injection polega na zastosowaniu pewnych manipulacji w stosunku do wyszukiwania xpath, w celu wydobycia informacji z baz danych XML. Jest to relatywnie nowa technika, w pewnym stopniu podobna do ataków typu Sql Injection, jak będzie można zobaczyć w dalszej części artykułu.
[ czytaj całość… ]