NFsec Logo

Passive Google Dorks

01/01/2019 w Pen Test 1 komentarz.

O

d czasu do czasu ktoś wrzuca na Twittera link do hostowanego przez NF.sec zbioru Google Dorks. Problem w tym, że dokument pochodzi z 2013 roku – dlatego widząc jaką cieszy się popularnością wykonałem jego aktualizację. Przy okazji udało się wpaść na narzędzie o nazwie pagodo (Passive Google Dorks). Służy ono nie tylko ściągania i zapisywania do plików .txt i .json wszystkich wpisów z Google Hacking Database, ale także umożliwia uruchomienia tych Google Dorks przeciwko konkretnej domenie.
[ czytaj całość… ]

National Checklist Program Repository

07/10/2016 w Bezpieczeństwo Możliwość komentowania National Checklist Program Repository została wyłączona

N

ational Checklist Program Repository (NCP) jest rządowym repozytorium, publicznie dostępnych list kontrolnych oraz benchmarków, które dostarczają nisko poziomowe wskazówki na temat ustawień gwarantujących bezpieczeństwo systemów operacyjnych oraz aplikacji. NCP działa w ramach NIST i został powołany na mocy Cyber Security Research and Development Act z 2002 roku, aby rozwijać tego typu publikacje, które minimalizują ryzyko dla bezpieczeństwa sprzętu oraz oprogramowania, który jest lub może stać się powszechnie stosowany w obrębie rządu federalnego. Twórcy NCP wierzą, że takie wskazówki mogą znacząco przyczynić się do zmniejszenia narażenia na podatności różnego rodzaju organizację. Jest to prawie identyczna inicjatywa, jak wcześniej opisany CIS. Oprócz wykorzystania NCP jako dobrych praktyk w konfiguracji różnych systemów i aplikacji warto systematycznie przeglądać publikacje udostępniane w ramach Cybersecurity NIST oraz Computer Security Resource Center np. Vulnerability Description Ontology lub Dramatically Reducing Software Vulnerabilities.

Więcej informacji: NCPR

The Center for Internet Security

24/01/2016 w Bezpieczeństwo Możliwość komentowania The Center for Internet Security została wyłączona

C

IS jest organizacją non-profit założoną w październiku 2000 roku, której misją jest “podwyższanie gotowości i zdolności do cyberbezpieczeństwa wśród podmiotów sektora publicznego i prywatnego”. Wykorzystując swoją siłę w współpracy z przedsiębiorcami oraz organizacjami rządowymi CIS stara się podejmować wyzwania bezpieczeństwa cybernetycznego na globalną skalę. Pomaga również organizacją przyjmować kluczowe z najlepszych praktyk w celu uzyskania natychmiastowej i skutecznej obrony przed cyberatakami. W skład działań CIS wchodzą m.in. Multi-State Information Sharing and Analysis Center (MS-ISAC), CIS Security Benchmarks oraz CIS Critical Security Controls. Nas będą interesować benchmarki.
[ czytaj całość… ]

The Linux Command Line

26/08/2014 w Administracja Możliwość komentowania The Linux Command Line została wyłączona

T

he Linux Command Line – wydanie drugie – to 537-stronicowy tom autorstwa Williama Shotts’a, który obejmuje ten sam materiał udostępniony na stronie linuxcommand.org, ale znacznie bardziej szczegółowo. Poza przedstawieniem podstaw wykorzystania linii poleceń i skryptów powłoki, “The Linux Command Line” zawiera rozdziały dotyczące wielu wspólnych programów wykorzystywanych w linii poleceń, jak i dotyka bardziej zaawansowanych tematów (np. procesy, składnie regexp, dostępy). Lektura z pewnością przeznaczona dla początkujących administratorów systemu Linux, ale niektóre opisy również przydają się do odświeżenia wiedzy bardziej doświadczonym użytkownikom.

Więcej informacji: The Linux Command Line

Allen B. Downey – Myśl w Pythonie

12/05/2014 w Administracja Możliwość komentowania Allen B. Downey – Myśl w Pythonie została wyłączona

T

ink Python – jest wprowadzeniem do programowania w języku Python dla początkujących. Książka zaczyna się od podstawowych koncepcji programowania oraz w logicznej kolejności stara się wyjaśnić wszystkie pojęcia z nim związane. Głębsze zagadnienia, jak rekursja oraz programowanie obiektowe podzielone są na kilka mniejszych etapów i przedstawione w ciągu kilku rozdziałów. Niektóre przykłady i ćwiczenia oparte są o napisany przez autora pakiet swampy w celu demonstracji aspektów projektowania oprogramowania oraz dania czytelnikom szansy poeksperymentowania z prostą grafiką i animacją. Książka jest darmowa i wydana na licencji CC BY-NC 3.0. Wersję PDF opartą na Pythonie 2.0 można pobrać stąd. Michael Kart z St. Edward’s University zaadoptował również ją do Pythona w wersji 3.0.

Więcej informacji: Free books from Green Tea Press

The Varnish Book – Tollef Fog Heen

15/04/2012 w Administracja Możliwość komentowania The Varnish Book – Tollef Fog Heen została wyłączona

W

2008 roku Tollef Fog Heen (Varnish Software) napisał i wykonał pierwsze szkice do szkolenia “Varnish System Administration“. Od tego czasu rozwój nad materiałem przejął Kristian Lyngstøl (Varnish Software). W 2011 roku do przystosowania materiałów dla webdeveloperów został poproszony Jérôme Renard (39Web). Tak cała przygotowana treść została połączona w jedną zwartą publikację, która została opublikowana i udostępniona on-line 28 marca 2012 roku jako “Varnish Book” na licencji Creative Commons CC-BY-NC-SA.
[ czytaj całość… ]

Zapobieganie potencjalnym lukom XSS w starszych wersjach Adobe Reader

15/03/2011 w Bezpieczeństwo 1 komentarz.

J

ednym ze sposobów uniknięcia przekazywania przez starsze oprogramowanie Adobe Reader oraz wtyczki Acrobat kodu JavaScript do sesji przeglądarek jest wymuszenie otwierania plików PDF bez udziału przeglądarki. W celu osiągnięcia tego – wystarczy zmienić MIME (ang. Multipurpose Internet Mail Extensions) formatu PDF z “application/pdf” na binarny “application/octet-stream”. Spowoduje to, że przy kliknięciu linku przeglądarka poprosi użytkownika o zewnętrzne otworzenie pliku PDF za pomocą powiązanej aplikacji lub zapisanie pliku na dysk.
[ czytaj całość… ]

Dokumenty Word i PDF z poziomu Mutt

31/08/2009 w Hacks & Scripts Możliwość komentowania Dokumenty Word i PDF z poziomu Mutt została wyłączona

P

rzedstawiony hack jest tłumaczeniem “View Word and PDF Files from Within Mutt” z książki “Linux Desktop Hacks” autorstwa Nicholas’a Petreley’a oraz Jono Bacon’a udostępnionym on-line (Hack #54) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Odzyskiwanie danych

06/05/2009 w Magazyny Możliwość komentowania Odzyskiwanie danych została wyłączona

U

trata danych wiąże się często z dużymi stratami, nierzadko także finansowymi. Nie ma tu większego znaczenia, czy będzie to przemyślany atak hackera, działanie wirusa lub trojana, przypadkowe skasowanie przez użytkownika czy awaria systemu operacyjnego.
[ czytaj całość… ]