NFsec Logo

Fałszujemy rozpoznania skanerów #1

29/12/2015 w Bezpieczeństwo, Pen Test Możliwość komentowania Fałszujemy rozpoznania skanerów #1 została wyłączona

I

stnieje wiele poradników, instrukcji i tutoriali, jak korzystać z skanerów bezpieczeństwa, które pozwalają na szybkie zweryfikowanie pentesterom zewnętrznego bezpieczeństwa serwerów. Najbardziej znanym jest chyba nmap. Decydując się na tego typu automat należy pamiętać, że to są tylko automaty, a wyniki ich pracy powstają tylko i wyłącznie na interpretacji surowych danych przychodzących po wyzwoleniu określonej akcji. Narzędzia tego typu nie myślą. Spodziewają się pewnych zachowań od systemów i na ich podstawie tworzą jakieś założenia. Jeśli sobie tego nie uświadomimy bardzo szybko możemy nabrać się na fałszywe alarmy oraz utratę cennego czasu przy opracowywaniu raportu bezpieczeństwa.
[ czytaj całość… ]

Botnet IptabLes & IptabLex atakuje serwery Linux

08/09/2014 w Bezpieczeństwo Możliwość komentowania Botnet IptabLes & IptabLex atakuje serwery Linux została wyłączona

O

ddział Akamai – Prolexic odkrył nowy botnet, który nazwał „IptabLes and IptabLex„. Atakuje on źle skonfigurowane oraz zaniedbane serwery Linux, które po instalacji szkodliwego oprogramowania są wykorzystywane do przeprowadzania ataków DDoS na infrastrukturę DNS oraz do ataków typu SYN flood (największy z nich w szczycie osiągnął 119 Gbps). Infekowane są głównie serwery, na których uruchomione jest podatne oprogramowanie typu Apache Struts, Tomcat oraz Elasticsearch.
[ czytaj całość… ]

Universal Man in the Browser

04/10/2012 w Ataki Internetowe Możliwość komentowania Universal Man in the Browser została wyłączona

U

niversal Man in the Browser (uMitB) jest nową formą ataku Man in the Browser. Firma Trusteer, której pracownicy obserwowali rozwój i badali tę formę ataku od paru miesięcy – donosi, że jest to pierwszy rodzaj tego ataku, który przetwarza skradzione dane w czasie rzeczywistym. W ten sposób cyberprzestępcy są w stanie operować informacjami o kartach kredytowych, które są najbardziej aktualne i nie zostały jeszcze zgłoszone do zablokowania.
[ czytaj całość… ]

9 mitów bezpieczeństwa stron internetowych dla początkujących

17/03/2011 w Bezpieczeństwo Możliwość komentowania 9 mitów bezpieczeństwa stron internetowych dla początkujących została wyłączona

I

gnorancja to błogosławieństwo – nawet w czasach Web 2.0 – istnieją niezliczone mity krążące wokół użytkowników Internetu, dotyczące bezpieczeństwa aplikacji Webowych. Niektóre z starych, ale jarych (np. użytkownik zawsze będzie wiedział kiedy wirus lub koń trojański zaatakuje jego komputer) tworzą to coraz nowsze mity obracające się wokół wyszukiwarki Google, sieci społecznościowych i przeglądarek internetowych. Przewaga krążących informacji na temat bezpieczeństwa Web 2.0 potrafi trochę namieszać w ogólnym, naszym pojęciu o tej technologii. Oto kilka informacji mających na celu próbę wyprostowania niektórych z największych nieporozumień dotyczących bezpieczeństwa aplikacji Webowych.
[ czytaj całość… ]

Wtyczka do przeglądarek Firefox i Chrome od VirusTotal

10/01/2011 w Bezpieczeństwo Możliwość komentowania Wtyczka do przeglądarek Firefox i Chrome od VirusTotal została wyłączona

V

irusTotal jest serwisem rozwijanym przez firmę Hispasec Sistemas, który analizuje podejrzane pliki oraz URL’e umożliwiając identyfikację wirusów, robaków, koni trojańskich oraz innego rodzaju szkodliwych treści, które są wykrywane przez silniki antywirusowe i paski narzędzi analizujące strony.
[ czytaj całość… ]

Cyberprzestępstwo w społeczeństwie informacyjnym

23/04/2010 w Ataki Internetowe, Bezpieczeństwo, Hackultura, Magazyny Możliwość komentowania Cyberprzestępstwo w społeczeństwie informacyjnym została wyłączona

P

owstrzymywanie aktywności przestępczej w Internecie głównie zależy od dwóch czynników: bardziej bezpiecznej infrastruktury Internetu, przeimplementowanej od postaw z uwzględnieniem lepszych mechanizmów bezpieczeństwa oraz skoordynowanych czynności oferujących lepszą edukację początkowych użytkowników Internetu. Można przewidywać, że drugiej generacji Internet będzie szybszy, większy, ale przede wszystkim bezpieczniejszy i trudniejszy do zaatakowania. Niestety jeszcze bardzo dużo pracy zostało do wykonania na tym polu.
[ czytaj całość… ]

Malware jak wojna to wojna!

20/03/2010 w Magazyny Możliwość komentowania Malware jak wojna to wojna! została wyłączona

M

alware to potoczne określenie złośliwego oprogramowania (ang. malicious software). Jest ono szeroko rozpowszechnione w Internecie, infekując tysiące komputerów na całym świecie. Wiedza hakerów jest bardzo duża, a współczesne programy typu malware są coraz bardziej zaawansowane.
[ czytaj całość… ]

Ataki kombinowane

03/03/2010 w Ataki Internetowe, Magazyny Możliwość komentowania Ataki kombinowane została wyłączona

A

taki kombinowane (ang. combined attacks) i mieszane zagrożenia – (ang. blended threats) to sieciowe formy ataku komputerowego, które polegają na zmaksymalizowaniu dotkliwości wyrządzonych spustoszeń i prędkości rozprzestrzenienia / zarażania poprzez łączenie metod charakterystycznych dla wirusów i robaków (ang. worm), jak również dzięki wykorzystaniu podatności w danych systemach komputerowych czy systemach urządzeń sieciowych. Bardzo często podczas tego rodzaju ataku używa się także ogólnie ujętej socjotechniki (szczególnie w fazie wstępnej, obejmującej działania phishingu lub pharmingu).
[ czytaj całość… ]

Sieci Zombie

07/11/2009 w Magazyny Możliwość komentowania Sieci Zombie została wyłączona

S

ieci botnet są coraz bardziej rozpowszechnione. Z danych statystycznych wynika, że co 4 komputer domowy w sieci to Zombie. W jaki sposób się one rozprzestrzeniają, co potrafią i dlaczego nie można sobie z nimi poradzić – na te pytania Czytelnik uzyska odpowiedź po przeczytaniu tego artykułu.
[ czytaj całość… ]

Praktyczna aplikacja do analizy Malware

13/07/2009 w Magazyny Możliwość komentowania Praktyczna aplikacja do analizy Malware została wyłączona

D

zień za dniem badacze malware, analitycy sądowi czy administratorzy muszą stawiać czoła zagrożeniu bezpieczeństwa systemów informatycznych. Ich celem może być wyjaśnienie nieautoryzowanych ingerencji, ochrona użytkowników przed wirusem lub unikanie wystawiania sytemu na niebezpieczeństwo. Aby osiągnąć te cele, konieczna jest maksymalnie szczegółowa analiza działania złośliwego oprogramowania, z którym mamy doczynienia; tu właśnie do gry wkracza inżynieria wsteczna (ang. reverse engeenering).
[ czytaj całość… ]