NFsec Logo

Niebezpieczeństwa ataków XSS i CSRF

04/08/2009 w Magazyny Możliwość komentowania Niebezpieczeństwa ataków XSS i CSRF została wyłączona

S

pośród wszystkich zagrożeń bezpieczeństwa aplikacji internetowych, zwłaszcza tych napisanych w PHP, zdecydowanie najczęstszym jest podatność na ataki XSS i CSRF. Jednak nawet w przypadku ujawnienia tego typu słabości w aplikacji, programiści na ogół niechętnie zajmują się ich usuwaniem, mylnie twierdząc, że wszelkie ataki tego typu i tak są nieszkodliwe – może zresztą dlatego nie interesują się odpowiednim zabezpieczaniem tworzonych aplikacji od samego początku.
[ czytaj całość… ]

Szyfrowanie za pomocą OpenSSL i TAR

03/08/2009 w Techblog Możliwość komentowania Szyfrowanie za pomocą OpenSSL i TAR została wyłączona

P

olecenie tar (ang. Tape ARchiver) wywołuje nam prosty uniksowy program do umieszczania grupy plików w jednym zbiorczym pliku (tzw. archiwum), który następnie może zostać skompresowany programami gzip, bzip2 lub lzma, co daje odpowiednio pliki tgz (równoznaczne z tar.gz), tar.bz2 i tar.lzma. Dzięki dodaniu możliwości OpenSSL i paru potoków możemy bardzo prosto skonstruować polecenie szyfrujące całe katalogi na naszym dysku:
[ czytaj całość… ]

DNS spoofing, czyli podszywanie się pod serwer DNS

02/08/2009 w Magazyny Możliwość komentowania DNS spoofing, czyli podszywanie się pod serwer DNS została wyłączona

W

łaściwie wszyscy interesujący się tematem bezpieczeństwa w sieciach komputerowych wiedzą, że protokół DNS ma błędy związane z bezpieczeństwem, jednak nie każdy tak naprawdę wie, na czym one polegają i na ile są groźne. Niniejszy tekst ma na celu przedstawienie tych błędów oraz zagrożeń z nimi związanych.
[ czytaj całość… ]

Windows zagląda do Linuksowego domku

01/08/2009 w Techblog 1 komentarz.

Dostęp z poziomu systemu Linux do partycji systemu Windows jest bardzo prosty. Wiele standardowych jąder dystrybucyjnych posiada już wkompilowaną lub pod postacią modułów – obsługę systemu plików VFAT oraz NTFS, który jest głównie używany w systemach z rodziny Microsoft. Jednak jak wygląda sprawa w przeciwnym kierunku?
[ czytaj całość… ]

Niebezpieczne Google – wyszukiwanie poufnych informacji

01/08/2009 w Magazyny Możliwość komentowania Niebezpieczne Google – wyszukiwanie poufnych informacji została wyłączona

I

nformacje które powinny być chronione, bardzo często są dostępne publicznie. Ujawniają je nieświadomie – na skutek niedbalstwa lub niewiedzy – sami użytkownicy. Efekt jest taki, że poufne dane są na wyciągnięcie ręki, w Internecie. Wystarczy użyć Google.
[ czytaj całość… ]

Windows i Linux w jednym stali domku

31/07/2009 w Techblog Możliwość komentowania Windows i Linux w jednym stali domku została wyłączona

W

indows na górze, a Linux na dole; Windows, spokojny, nie wadził nikomu, Linux najdziksze wymyślał swawole… andLinux jest kompletną dystrybucją Ubuntu, która korzysta z jądra coLinux (Cooperative Linux – pierwsza darmowa, opensource’owa metoda uruchomienia systemu operacyjnego Linux pod kontrolą innego systemu, np. Windows XP – bez żadnych mechanizmów wirutalizacji).
[ czytaj całość… ]

Sytuacje wyścigu

30/07/2009 w Magazyny Możliwość komentowania Sytuacje wyścigu została wyłączona

D

o sytuacji wyścigu (ang. race condition) dochodzi wówczas, gdy wiele procesów wykonuje operacje na tych samych danych, a rezultat tych operacji jest zależny od kolejności, w jakiej procesy zostaną wykonane.

[ czytaj całość… ]

Czy bateria naładowała się do końca?

29/07/2009 w Techblog Możliwość komentowania Czy bateria naładowała się do końca? została wyłączona

O

prócz sprzętowego sprawdzenia naładowania baterii za pomocą odczytu – aktywności odpowiedniej diody na obudowie komputera, Linux umożliwia bezpośrednie odczytanie wielu parametrów baterii laptopa. Oprócz graficznych nakładek dane dotyczące baterii możemy odczytać za pomocą polecenia:
[ czytaj całość… ]

Omijanie zapór sieciowych

27/07/2009 w Magazyny Możliwość komentowania Omijanie zapór sieciowych została wyłączona

F

irewalle są często uznawane za niezawodny sposób ochrony przed nieuprawnionym dostępem. Jednak zapory sieciowe również mają swoje słabości – można je omijać, wykorzystując błędy w konfiguracji albo luki w oprogramowaniu. Intruz może zdobyć dostęp do systemu na wiele różnych sposobów.

[ czytaj całość… ]

EdiMAX EW-7108PCg PCMCIA i Livebox

26/07/2009 w Debug, Techblog Możliwość komentowania EdiMAX EW-7108PCg PCMCIA i Livebox została wyłączona

I

nstalację należy rozpocząć od kluczowej sprawy, czyli poprawnym zainstalowaniu obsługi PCMCIA (ang. Personal Computer Memory Card International Association) na laptopie. W tym celu niezbędne będzie zainstalowanie pakietu pcmciautils z sekcji A. Podczas instalacji, slot PCMCIA powinien pozostać pusty. Ponowne uruchomienie systemu, umożliwia nam już podgląd obsługi PCMCIA:
[ czytaj całość… ]