Szyfrowanie dysku Samsung EVO 840/850/PRO

W dzisiejszym wpisie pokażemy jak aktywować sprzętowe szyfrowanie AES w dysku Samsung EVO 850/840 za pomocą dołączonego narzędzia Samsung Magician 4.6. Niestety, żeby to wykonać musimy posiadać drugi dysk podłączony lub adapter SATA pod USB (kabel), ewentualnie zewnętrzną kieszeń (np: w miejsce dysku DVD. W przeciwnym wypadku będziemy musieli system operacyjny instalować dwukrotnie. Dlaczego? Ponieważ najpierw trzeba z poziomu systemu operacyjnego włączyć na dysku SSD opcje Encrypted Drive na Ready to enlabed a następnie nagrać na płycie CD lub pendrive bootowalne narzędzie do czyszczenia dysku o nazwie Secure Erase. Wymienione narzędzie nie tylko czyści nasz dysk SSD przed pierwszym użyciem, ale również inicjuje nowe klucze szyfrujące na nośniku. Bez tej operacji nie zadziała sprzętowe szyfrowanie danych AES256 w dysku SSD Samsung EVO.
(więcej…)

Share Button

Czytaj więcej

Jak włamać się na stronę internetową? | KURS UPLOADERA #3

Pamiętacie wpis dotyczący ataków na uploadery osadzone na stronach WWW? Dzisiejszy wpis jest jego kontynuacją. Zostaliśmy poproszeni w komentarzu, aby rozwinąć temat obchodzenia uploaderów napisanych w języku PHP z pomocą EXIF plików graficznych. Więc jeśli jesteś programistą-hakerem i chcesz dowiedzieć się jak zabezpieczać uploader plików to zapraszamy do lektury! Wadliwą funkcją, którą pokażemy jak oszukać jest getimagesize(). Do wpisu dołączone jest krótkie wideo demonstracyjne. (więcej…)

Share Button

Czytaj więcej

DBAN – trwałe wymazywanie dysku

W niniejszym wpisie pokażemy jak za pomocą narzędzia DBAN (Darik’s Boot and Nuke) dokonać trwałego wymazania dysku twardego. Sposób ma na celu uniemożliwienie odzyskiwania danych przechowywanych w przeszłości na danym nośniku. Warto wiedzieć, że zwykły format nie wymazuje danych z dysku (fizycznie). Jeżeli boisz się, że osiągnięcia informatyki śledczej pomogą postronnym osobą w tym policji, prokuraturze, NSA lub wojsku dobrać się do twoich danych to ten wpis jest dla Ciebie :-). (więcej…)

Share Button

Czytaj więcej

Jak złamać hasło ZIP za darmo – poradnik

W dzisiejszym krótkim wpisie przedstawimy darmową metodę na złamanie hasła ZIP. Bezpłatność rozwiązania jest wielką zaletą, ponieważ większość aplikacji dla systemu Microsoft Windows służących do łamania haseł archiwów zip jest płatnych. Do wpisu na końcu dołączyliśmy również wiedo instruktażowe, demonstrujące przykładową próbę złamania hasła archiwum 7Zip za pomocą systemu Kali Linux i dołączonej do niego aplikacji fcrackzip. Program jest dosyć szybki w działaniu i umożliwia nie tylko atak słownikowy. Wbudowany moduł do generowania haseł i ataku BF, zrzuca z Nas odpowiedzialność za szukanie lub generowania słowników. (więcej…)

Share Button

Czytaj więcej

Jak wylogować się zdalnie z poczty | GMAIL

Dzisiaj króciutka porada dotycząca poczty elektronicznej. Pewnie nie każdy wie, ale poczta Gmail posiada podobne mechanizmy bezpieczeństwa jak Facebook. Jeśli zastanawiasz się jak wylogować się z danej poczty gmail to dobrze trafiłeś.

Scenariusz

Osoba się nie wylogowała się w pracy/szkole/kafejce internetowej z poczty Gmail nie kończąc przez to sesji. Boi się, że ktoś kto to zauważył będzie sztucznie podtrzymywał sesje na tym komputerze. Czy da się coś z tym zrobić? Tak! Co ciekawe opcja ta jest troszkę ukryta w systemie poczty Gmail. Myślę, że większość osób naszukałoby się sporo w opcjach stąd ta porada…. :-)

(więcej…)

Share Button

Czytaj więcej

Jak założyć stronę internetową ZA DARMO

Wiele czytelników ostatnio zadaje nam pytanie bardziej techniczne dotyczące naszego bloga. Dokładniej pytanie ostatnio przewijające się brzmi jak założyć stronę internetową za darmo. Sprawa wbrew pozorom nie jest taka prosta. Wybór musi być uwarunkowany przede wszystkim Twoją wiedzą. Tworzenie strony www zupełnie od podstaw, za pomocą takich technologii jak język html, css, js, jsp (statycznych stron internetowych) i bardziej dynamicznego języka php (ewentualnie Java) może wymagać dużej ilości czasu w pierwszym etapie projektowania witryny. Jednak największym problemem jest wiedza. Zakładam, że jeżeli znalazłeś się na tej stronie to interesował Cię ten temat. Jeśli interesował Cię ten temat to zapewne nie masz większego pojęcia o projektowaniu aplikacji webowych. Z pomocą dla takich osób przychodzą gotowe platformy do tworzenia stron, blogów, sklepów internetowych za pomocą kilku kliknięć.

Dla nieco bardziej zaawansowanych, ale nadal zielonych osób najlepszym rozwiązaniem będzie zastosowanie darmowych (lub kto woli płatnych) systemów zarządzania treścią (CMS). Instalacja, konfiguracja i dostosowanie pod swoje wymagania takiego systemu nie jest wcale takie trudne. W przyszłości to rozwiązanie dzięki dostępowi do pełnego kodu źródłowego strony www może być dla Nas bardzo korzystne (możliwość modyfikacji, rozbudowy serwisu). (więcej…)

Share Button

Czytaj więcej

Joomla! Ochrona strony WWW | Super WTYCZKI!

Dzisiaj wpis dedykowany właścicielą stron opartych na systemie zarządzania treścią Joomla!. Zgodnie z tematyką strony dzisiaj napiszemy krótko zainspirowani pewną wiadomością e-mail o bezpieczeństwie tego CMS. Jak niektórzy zapewne wiedzą niegdyś Joomla! była ulubionym chyba systemem pseudo hakerów. Mnogość wykrytych luk w przeciągu kilkunastu wersji tego systemu, napisanych exploitów i mniemam, że ilość przeprowadzonych ataków mogła by niejednemu zawrócić w głowię. Myślę że dość tych wstępów. Przedstawiamy 6 wtyczek do systemu Joomla!, które możemy wykorzystać do zabezpieczenia naszych stron www opartych na jomali :-). Więc jeżeli jesteś zainteresowany recaptcha anty-spamowa (kod z obrazka), cyklicznym automatycznym backupem artykułów i bazy danych, ochroną przed atakami XSS, SQL, RFI i ogólnym poprawieniem bezpieczeństwa serwisu bazującego na Joomla! CMS to ten wpis jest dla Ciebie! (więcej…)

Share Button

Czytaj więcej

Prawo dla informatyków, czyli podsłuchiwanie a kodeks karny (267kk)!

W dzisiejszym wpisie moglibyśmy rozpisać się troszkę o takich aspektach jak prawo autorskie (prawo własności intelektualnej), prawo telekomunikacyjne lub powszechnie uznawane w środowisku złych crackerów prawo do informacji ;-). My natomiast przytoczymy po prostu kilka ciekawych artykułów prawnych, które powinni wszyscy stający po niewłaściwej stronie barykady znać na pamięć. Dość tych wstępów! Chodzi po prostu o przestępstwa przeciwko ochronie informacji. Warto zainteresować się w szczególności art. 267 i 268 kodeksu karnego (DU rok 1997 numer 88 poz. 553). Więc przejdźmy do rzeczy, cytujemy artykuły wraz z krótkim przedstawieniem każdego paragrafu w bardziej obrazowy sposób. (więcej…)

Share Button

Czytaj więcej