NFsec Logo

Prosty VPN w przestrzeni użytkownika

17/06/2011 w Bezpieczeństwo Możliwość komentowania Prosty VPN w przestrzeni użytkownika została wyłączona

W

dobie takich wynalazków jak Firesheep lub innego rodzaju natręctw kradnących nasze cyfrowe tożsamości trzeba być ostrożnym przy łączeniu się z różnymi sieciami – szczególnie Hotspotami. Masowe tworzenie lub łączenie się z sieciami przez rasowe tunele VPN nadal pozostaje komfortem dostępnym nie dla wszystkich. Nie wszystkie serwery linuksowe dające nam dostęp do powłoki oferują tego typu usługi. Na szczęście większość z nich umożliwia nam łączenie się przez SSH. I w tym momencie wkracza sshuttle.
[ czytaj całość… ]

PhotoRec

26/05/2011 w Bezpieczeństwo Możliwość komentowania PhotoRec została wyłączona

W

spominając o programie TestDisk nie można pominąć drugiego działa tego samego autora, czyli programu PhotoRec. Jest to program, który został zaprojektowany w celu odzyskiwania zagubionych plików włączając w to pliki wideo, dokumenty i archiwa z dysków twardych i nośników CD-ROM oraz usuniętych zdjęć z pamięci aparatów cyfrowych (stąd też jego nazwa). Aplikacja ignoruje system plików i przeszukuje przestrzeń dyskową, co pozwala na odzyskiwanie danych nawet jeśli system plików został poważnie uszkodzony lub dysk został zformatowany.
[ czytaj całość… ]

9 mitów bezpieczeństwa stron internetowych dla początkujących

17/03/2011 w Bezpieczeństwo Możliwość komentowania 9 mitów bezpieczeństwa stron internetowych dla początkujących została wyłączona

I

gnorancja to błogosławieństwo – nawet w czasach Web 2.0 – istnieją niezliczone mity krążące wokół użytkowników Internetu, dotyczące bezpieczeństwa aplikacji Webowych. Niektóre z starych, ale jarych (np. użytkownik zawsze będzie wiedział kiedy wirus lub koń trojański zaatakuje jego komputer) tworzą to coraz nowsze mity obracające się wokół wyszukiwarki Google, sieci społecznościowych i przeglądarek internetowych. Przewaga krążących informacji na temat bezpieczeństwa Web 2.0 potrafi trochę namieszać w ogólnym, naszym pojęciu o tej technologii. Oto kilka informacji mających na celu próbę wyprostowania niektórych z największych nieporozumień dotyczących bezpieczeństwa aplikacji Webowych.
[ czytaj całość… ]

Zapobieganie potencjalnym lukom XSS w starszych wersjach Adobe Reader

15/03/2011 w Bezpieczeństwo 1 komentarz.

J

ednym ze sposobów uniknięcia przekazywania przez starsze oprogramowanie Adobe Reader oraz wtyczki Acrobat kodu JavaScript do sesji przeglądarek jest wymuszenie otwierania plików PDF bez udziału przeglądarki. W celu osiągnięcia tego – wystarczy zmienić MIME (ang. Multipurpose Internet Mail Extensions) formatu PDF z „application/pdf” na binarny „application/octet-stream”. Spowoduje to, że przy kliknięciu linku przeglądarka poprosi użytkownika o zewnętrzne otworzenie pliku PDF za pomocą powiązanej aplikacji lub zapisanie pliku na dysk.
[ czytaj całość… ]

Podstawy bezpieczeństwa PHP – open_basedir

28/02/2011 w Bezpieczeństwo Możliwość komentowania Podstawy bezpieczeństwa PHP – open_basedir została wyłączona

O

pcja open_basedir ogranicza listę plików, które mogą zostać odtworzone przez interpreter PHP do określonego drzewa katalogów. Kiedy skrypt próbuje otworzyć plik za pomocą np. funkcji fopen() lub gzopen() najpierw sprawdzana jest lokalizacja tego pliku. W przypadku, gdy plik jest poza zdefiniowanym drzewem katalogów, PHP odmówi jego odtworzenia (Warning: open_basedir restriction in effect).
[ czytaj całość… ]

Dlaczego należy unikać Multiviews i mod_negotiation w serwerze Apache?

30/01/2011 w Bezpieczeństwo Możliwość komentowania Dlaczego należy unikać Multiviews i mod_negotiation w serwerze Apache? została wyłączona

O

pcja Multiviews w serwerze Apache jest ustawiana dla każdego katalogu z osobna. Oznacza to, że może zostać ustawiona za pomocą dyrektywy Options wewnątrz takich sekcji jak <Directory>, <Location> oraz <Files> w plikach konfiguracyjnych serwera (i hostów wirtualnych) lub w plikach .htaccess (jeśli AllowOverride zostało poprawnie ustawione). Warto mieć na uwadze, że ustawienie Options All, nie aktywuje opcji Multiviews; należy wywołać ją z osobna.
[ czytaj całość… ]

Blokujemy najczęstsze źródła ataków według ISC SANS

20/01/2011 w Bezpieczeństwo 1 komentarz.

I

ternet Strom Center (ISC) jest programem Technologicznego Instytutu SANS (skrót od: SysAdmin, Audit, Networking, and Security), który ma za zadanie monitorowanie poziomu szkodliwych aktywności w Internecie – zwłaszcza w odniesieniu do zdarzeń mających miejsce w dużych infrastrukturach (poziom zagrożenia sygnalizowany jest odpowiednimi kolorami – zielony, żółty, pomarańczowy, czerwony).
[ czytaj całość… ]

Wtyczka do przeglądarek Firefox i Chrome od VirusTotal

10/01/2011 w Bezpieczeństwo Możliwość komentowania Wtyczka do przeglądarek Firefox i Chrome od VirusTotal została wyłączona

V

irusTotal jest serwisem rozwijanym przez firmę Hispasec Sistemas, który analizuje podejrzane pliki oraz URL’e umożliwiając identyfikację wirusów, robaków, koni trojańskich oraz innego rodzaju szkodliwych treści, które są wykrywane przez silniki antywirusowe i paski narzędzi analizujące strony.
[ czytaj całość… ]

TCP/IP Timestamps – odczytywanie uptime hosta w sieci i nie tylko

12/12/2010 w Bezpieczeństwo Możliwość komentowania TCP/IP Timestamps – odczytywanie uptime hosta w sieci i nie tylko została wyłączona

Z

naczniki czasu określone przez RFC1323 służą między innymi do ochrony przed „owijaniem” się numerów sekwencyjnych (PAWS – ang. Protection Against Wrapped Sequence Numbers), czy obliczaniem opóźnienia pomiędzy wysłaniem segmentu (PDU – ang. Protocol Data Unit dla warstwy transportu), a otrzymaniem potwierdzenia jego otrzymania (RTTM – ang. Round-Trip-Time Measurement).
[ czytaj całość… ]

Szyfrowanie WWW w niezaszyfrowanych sieciach Wi-Fi

15/11/2010 w Bezpieczeństwo Możliwość komentowania Szyfrowanie WWW w niezaszyfrowanych sieciach Wi-Fi została wyłączona

A

ktualnie istnieje wiele otwartych sieci Wi-Fi, czyli tzw. Hotspotów. Problemem hotspotów jest częsty brak zapewnienia odpowiedniego szyfrowania i izolacji poszczególnych klientów. Dlatego w tego rodzaju sieciach najczęściej dochodzi do podsłuchiwania ruchu sieciowego, a tym samym przejęcia danych autoryzacyjnych do poczty, czy różnych serwisów społecznościowych lub bankowych, w których podczas trwania procesu uwierzytelniania – ruch między naszą przeglądarką lub klientem pocztowym, a serwerem nie zawsze jest (cały czas) szyfrowany.
[ czytaj całość… ]