NFsec Logo

Zapewnienie maksymalnej kompresji plików

04/09/2009 w Hacks & Scripts Możliwość komentowania Zapewnienie maksymalnej kompresji plików została wyłączona

P

rzedstawiony skrypt jest tłumaczeniem “Ensuring Maximally Compressed Files” z książki “Wicked Cool Shell Scripts” autorstwa Dave’a Taylor’a udostępnionym on-line (Skrypt #38) na stronie http://www.intuitive.com/wicked/. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Ataki na drugą warstwę modelu OSI

02/09/2009 w Magazyny Możliwość komentowania Ataki na drugą warstwę modelu OSI została wyłączona

D

ruga warstwa modelu OSI to najsłabsze ogniwo bezpieczeństwa sieciowego każdego systemu. Realizowanie ataków na tę warstwę jest rzadkie, jednak udany atak na nią może być tak samo niebezpieczny, jak każdy inny.
[ czytaj całość… ]

Dokumenty Word i PDF z poziomu Mutt

31/08/2009 w Hacks & Scripts Możliwość komentowania Dokumenty Word i PDF z poziomu Mutt została wyłączona

P

rzedstawiony hack jest tłumaczeniem “View Word and PDF Files from Within Mutt” z książki “Linux Desktop Hacks” autorstwa Nicholas’a Petreley’a oraz Jono Bacon’a udostępnionym on-line (Hack #54) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Wykorzystywanie tęczowych tablic do łamania haseł

30/08/2009 w Magazyny Możliwość komentowania Wykorzystywanie tęczowych tablic do łamania haseł została wyłączona

Z

nanym od dawna sposobem łamania haseł była metoda brute-force. Przy odpowiednio długim haśle była ona jednak co najmniej niepraktyczna. Jakiś czas temu Philippe Oechslin przedstawił nowe spojrzenie na łamanie pewnej grupy haseł, wprowadzając przy tym nowe narzędzie – tęczowe tablice (ang. Rainbow Tables).
[ czytaj całość… ]

Małe lasso na SPAM

29/08/2009 w Bezpieczeństwo 1 komentarz.

Lista DROP (ang. Don’t Route Or Peer) projektu Spamhaus jest zbiorem bloków sieciowych, czyli zakresów adresów IP – składających się z komputerów zombie lub sieci w pełni kontrolowanych przez zawodowych spamerów. Lista ta jest dostępna pod postacią prostej listy tekstowej, którą można wykorzystać w własnych zaporach sieciowych czy sprzęcie odpowiedzialnym za routing.
[ czytaj całość… ]

Nadużycia z wykorzystaniem ciągów formatujących

26/08/2009 w Magazyny Możliwość komentowania Nadużycia z wykorzystaniem ciągów formatujących została wyłączona

W

drugiej połowie 2000 r. w środowiskach związanych z bezpieczeństwem systemów informatycznych zawrzało. Odkryto całkiem nową klasę nadużyć. Okazało się, że mnóstwo programów, między innymi tak znane aplikacje jak wu-ftpd, Apache i PHP3 czy screen, ma poważne dziury. A wszystko przez ciągi formatujące.
[ czytaj całość… ]

Szybowiec: Uniwersalne Godło Hackera

25/08/2009 w Hackultura Możliwość komentowania Szybowiec: Uniwersalne Godło Hackera została wyłączona

Tytuł oryginału: “The Glider: A Universal Hacker Emblem”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.lebkowski.info
Tłumaczenie: Maciej Łebkowski
[ czytaj całość… ]

Najczęściej Zadawane Pytania o Godło Szybowca

25/08/2009 w Hackultura Możliwość komentowania Najczęściej Zadawane Pytania o Godło Szybowca została wyłączona

Tytuł oryginału: “Frequently Asked Questions about the Glider Emblem”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.lebkowski.info
Tłumaczenie: Maciej Łebkowski
[ czytaj całość… ]

Jak zostać hackerem?

25/08/2009 w Hackultura 1 komentarz.

Tytuł oryginału: “How To Become A Hacker”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.jtz.org.pl
Tłumaczenie: Marek Pętlicki
[ czytaj całość… ]

OS fingerprinting – jak nie dać się rozpoznać

24/08/2009 w Magazyny Możliwość komentowania OS fingerprinting – jak nie dać się rozpoznać została wyłączona

K

ażdy system operacyjny charakteryzuje się pewnymi cechami, które umożliwiają jego zdalne rozpoznanie. Zobaczmy, czy administrator może zmienić parametry systemu tak, by programy rozpoznające uznały, że mają do czynienia z innym systemem operacyjnym.
[ czytaj całość… ]