Napisał: Patryk Krawaczyński
21/09/2011 w Bezpieczeństwo
O
d wersji jądra 2.6.37 wprowadzono mechanizm CONFIG_SECURITY_DMESG_RESTRICT (Restrict unprivileged access to the kernel syslog), który umożliwia określanie, czy zwykli użytkownicy systemu powinni mieć dostęp do polecenia dmesg
służącego do wyświetlania informacji z dziennika bufora jądra. Jak zauważył Kees Cook z Ubuntu Security Team – syslog jądra (wspomniany dmesg[8]
) pozostał jednym z ostatnich miejsc w systemie Linux, w którym występuje duży przeciek informacji o przestrzeni adresowej jądra:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
17/06/2011 w Bezpieczeństwo
W
dobie takich wynalazków jak Firesheep lub innego rodzaju natręctw kradnących nasze cyfrowe tożsamości trzeba być ostrożnym przy łączeniu się z różnymi sieciami – szczególnie Hotspotami. Masowe tworzenie lub łączenie się z sieciami przez rasowe tunele VPN nadal pozostaje komfortem dostępnym nie dla wszystkich. Nie wszystkie serwery linuksowe dające nam dostęp do powłoki oferują tego typu usługi. Na szczęście większość z nich umożliwia nam łączenie się przez SSH. I w tym momencie wkracza sshuttle.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
26/05/2011 w Bezpieczeństwo
W
spominając o programie TestDisk nie można pominąć drugiego działa tego samego autora, czyli programu PhotoRec. Jest to program, który został zaprojektowany w celu odzyskiwania zagubionych plików włączając w to pliki wideo, dokumenty i archiwa z dysków twardych i nośników CD-ROM oraz usuniętych zdjęć z pamięci aparatów cyfrowych (stąd też jego nazwa). Aplikacja ignoruje system plików i przeszukuje przestrzeń dyskową, co pozwala na odzyskiwanie danych nawet jeśli system plików został poważnie uszkodzony lub dysk został zformatowany.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
17/03/2011 w Bezpieczeństwo
I
gnorancja to błogosławieństwo – nawet w czasach Web 2.0 – istnieją niezliczone mity krążące wokół użytkowników Internetu, dotyczące bezpieczeństwa aplikacji Webowych. Niektóre z starych, ale jarych (np. użytkownik zawsze będzie wiedział kiedy wirus lub koń trojański zaatakuje jego komputer) tworzą to coraz nowsze mity obracające się wokół wyszukiwarki Google, sieci społecznościowych i przeglądarek internetowych. Przewaga krążących informacji na temat bezpieczeństwa Web 2.0 potrafi trochę namieszać w ogólnym, naszym pojęciu o tej technologii. Oto kilka informacji mających na celu próbę wyprostowania niektórych z największych nieporozumień dotyczących bezpieczeństwa aplikacji Webowych.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
15/03/2011 w Bezpieczeństwo
J
ednym ze sposobów uniknięcia przekazywania przez starsze oprogramowanie Adobe Reader oraz wtyczki Acrobat kodu JavaScript do sesji przeglądarek jest wymuszenie otwierania plików PDF bez udziału przeglądarki. W celu osiągnięcia tego – wystarczy zmienić MIME (ang. Multipurpose Internet Mail Extensions) formatu PDF z “application/pdf” na binarny “application/octet-stream”. Spowoduje to, że przy kliknięciu linku przeglądarka poprosi użytkownika o zewnętrzne otworzenie pliku PDF za pomocą powiązanej aplikacji lub zapisanie pliku na dysk.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
28/02/2011 w Bezpieczeństwo
O
pcja open_basedir ogranicza listę plików, które mogą zostać odtworzone przez interpreter PHP do określonego drzewa katalogów. Kiedy skrypt próbuje otworzyć plik za pomocą np. funkcji fopen() lub gzopen() najpierw sprawdzana jest lokalizacja tego pliku. W przypadku, gdy plik jest poza zdefiniowanym drzewem katalogów, PHP odmówi jego odtworzenia (Warning: open_basedir restriction in effect
).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
30/01/2011 w Bezpieczeństwo
O
pcja Multiviews w serwerze Apache jest ustawiana dla każdego katalogu z osobna. Oznacza to, że może zostać ustawiona za pomocą dyrektywy Options wewnątrz takich sekcji jak <Directory>
, <Location>
oraz <Files>
w plikach konfiguracyjnych serwera (i hostów wirtualnych) lub w plikach .htaccess
(jeśli AllowOverride zostało poprawnie ustawione). Warto mieć na uwadze, że ustawienie Options All, nie aktywuje opcji Multiviews; należy wywołać ją z osobna.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
20/01/2011 w Bezpieczeństwo
I
ternet Strom Center (ISC) jest programem Technologicznego Instytutu SANS (skrót od: SysAdmin, Audit, Networking, and Security), który ma za zadanie monitorowanie poziomu szkodliwych aktywności w Internecie – zwłaszcza w odniesieniu do zdarzeń mających miejsce w dużych infrastrukturach (poziom zagrożenia sygnalizowany jest odpowiednimi kolorami – zielony, żółty, pomarańczowy, czerwony).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/01/2011 w Bezpieczeństwo
V
irusTotal jest serwisem rozwijanym przez firmę Hispasec Sistemas, który analizuje podejrzane pliki oraz URL’e umożliwiając identyfikację wirusów, robaków, koni trojańskich oraz innego rodzaju szkodliwych treści, które są wykrywane przez silniki antywirusowe i paski narzędzi analizujące strony.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
12/12/2010 w Bezpieczeństwo
Z
naczniki czasu określone przez RFC1323 służą między innymi do ochrony przed “owijaniem” się numerów sekwencyjnych (PAWS – ang. Protection Against Wrapped Sequence Numbers), czy obliczaniem opóźnienia pomiędzy wysłaniem segmentu (PDU – ang. Protocol Data Unit dla warstwy transportu), a otrzymaniem potwierdzenia jego otrzymania (RTTM – ang. Round-Trip-Time Measurement).
[ czytaj całość… ]
Ostatni komentarz :