NFsec Logo

Pasek postępu przy kopiowaniu cp

05/08/2009 w Hacks & Scripts Możliwość komentowania Pasek postępu przy kopiowaniu cp została wyłączona

P

rzedstawiony skrypt jest wynalazkiem Chrisa Lamba – powoduje on dodanie prostego paska postępu (takiego jaki jest używany w programie wget) w komendzie cp używanej do kopiowania plików w Linuksie:
[ czytaj całość… ]

Niebezpieczeństwa ataków XSS i CSRF

04/08/2009 w Magazyny Możliwość komentowania Niebezpieczeństwa ataków XSS i CSRF została wyłączona

S

pośród wszystkich zagrożeń bezpieczeństwa aplikacji internetowych, zwłaszcza tych napisanych w PHP, zdecydowanie najczęstszym jest podatność na ataki XSS i CSRF. Jednak nawet w przypadku ujawnienia tego typu słabości w aplikacji, programiści na ogół niechętnie zajmują się ich usuwaniem, mylnie twierdząc, że wszelkie ataki tego typu i tak są nieszkodliwe – może zresztą dlatego nie interesują się odpowiednim zabezpieczaniem tworzonych aplikacji od samego początku.
[ czytaj całość… ]

Szyfrowanie za pomocą OpenSSL i TAR

03/08/2009 w Techblog Możliwość komentowania Szyfrowanie za pomocą OpenSSL i TAR została wyłączona

P

olecenie tar (ang. Tape ARchiver) wywołuje nam prosty uniksowy program do umieszczania grupy plików w jednym zbiorczym pliku (tzw. archiwum), który następnie może zostać skompresowany programami gzip, bzip2 lub lzma, co daje odpowiednio pliki tgz (równoznaczne z tar.gz), tar.bz2 i tar.lzma. Dzięki dodaniu możliwości OpenSSL i paru potoków możemy bardzo prosto skonstruować polecenie szyfrujące całe katalogi na naszym dysku:
[ czytaj całość… ]

DNS spoofing, czyli podszywanie się pod serwer DNS

02/08/2009 w Magazyny Możliwość komentowania DNS spoofing, czyli podszywanie się pod serwer DNS została wyłączona

W

łaściwie wszyscy interesujący się tematem bezpieczeństwa w sieciach komputerowych wiedzą, że protokół DNS ma błędy związane z bezpieczeństwem, jednak nie każdy tak naprawdę wie, na czym one polegają i na ile są groźne. Niniejszy tekst ma na celu przedstawienie tych błędów oraz zagrożeń z nimi związanych.
[ czytaj całość… ]

Windows zagląda do Linuksowego domku

01/08/2009 w Techblog 1 komentarz.

Dostęp z poziomu systemu Linux do partycji systemu Windows jest bardzo prosty. Wiele standardowych jąder dystrybucyjnych posiada już wkompilowaną lub pod postacią modułów – obsługę systemu plików VFAT oraz NTFS, który jest głównie używany w systemach z rodziny Microsoft. Jednak jak wygląda sprawa w przeciwnym kierunku?
[ czytaj całość… ]

Niebezpieczne Google – wyszukiwanie poufnych informacji

01/08/2009 w Magazyny Możliwość komentowania Niebezpieczne Google – wyszukiwanie poufnych informacji została wyłączona

I

nformacje które powinny być chronione, bardzo często są dostępne publicznie. Ujawniają je nieświadomie – na skutek niedbalstwa lub niewiedzy – sami użytkownicy. Efekt jest taki, że poufne dane są na wyciągnięcie ręki, w Internecie. Wystarczy użyć Google.
[ czytaj całość… ]

Windows i Linux w jednym stali domku

31/07/2009 w Techblog Możliwość komentowania Windows i Linux w jednym stali domku została wyłączona

W

indows na górze, a Linux na dole; Windows, spokojny, nie wadził nikomu, Linux najdziksze wymyślał swawole… andLinux jest kompletną dystrybucją Ubuntu, która korzysta z jądra coLinux (Cooperative Linux – pierwsza darmowa, opensource’owa metoda uruchomienia systemu operacyjnego Linux pod kontrolą innego systemu, np. Windows XP – bez żadnych mechanizmów wirutalizacji).
[ czytaj całość… ]

Sytuacje wyścigu

30/07/2009 w Magazyny Możliwość komentowania Sytuacje wyścigu została wyłączona

D

o sytuacji wyścigu (ang. race condition) dochodzi wówczas, gdy wiele procesów wykonuje operacje na tych samych danych, a rezultat tych operacji jest zależny od kolejności, w jakiej procesy zostaną wykonane.

[ czytaj całość… ]

Czy bateria naładowała się do końca?

29/07/2009 w Techblog Możliwość komentowania Czy bateria naładowała się do końca? została wyłączona

O

prócz sprzętowego sprawdzenia naładowania baterii za pomocą odczytu – aktywności odpowiedniej diody na obudowie komputera, Linux umożliwia bezpośrednie odczytanie wielu parametrów baterii laptopa. Oprócz graficznych nakładek dane dotyczące baterii możemy odczytać za pomocą polecenia:
[ czytaj całość… ]

Omijanie zapór sieciowych

27/07/2009 w Magazyny Możliwość komentowania Omijanie zapór sieciowych została wyłączona

F

irewalle są często uznawane za niezawodny sposób ochrony przed nieuprawnionym dostępem. Jednak zapory sieciowe również mają swoje słabości – można je omijać, wykorzystując błędy w konfiguracji albo luki w oprogramowaniu. Intruz może zdobyć dostęp do systemu na wiele różnych sposobów.

[ czytaj całość… ]