2014
08.20

Kaspersky za darmo? Tak, ale nie do końca. Nie chodzi o ochronę w czasie rzeczywistym. Zdarzyło Wam się czasem, że ciężko nawet wykonać skanowanie programem antywirusowym lub antyspyware w celu usunięciu złośliwego oprogramowania? Rozwiązaniem może okazać się płyta ratunkowa od Kaspersky Lab – Kasparsky Resuce Disk. W skrócie mówiąc jest to bootowalny system operacyjny (bazujący na systemie Linux) uruchamiany z płyty CD przed startem naszego systemu operacyjnego. Narzędzie to nie wymaga zaawansowanej wiedzy informatycznej do jego obsługi, ani nawet instalacji na dysku twardym. Wystarczy nagrać płytę z Kaspersky Resuce Disk z obrazu ISO, uruchomić ponownie komputer i upewnić się, że bootowanie z CD jest ustawione w BIOS’ie. Następnie wykonujemy aktualizacje bazy definicji wirusów i możemy przystąpić do pełnego gruntownego skanowania komputera.

Czytaj więcej >>

Share Button
2014
08.16

W dzisiejszym short wpisie postaramy odpowiedzieć na pytanie, zadane w pewnej wiadomości pochodzącej od użytkownika. Streszczając jej treść, pytanie dotyczyło sposobów zabezpieczenia się przed podsłuchem (sniffing) w otwartych, niepewnych sieciach WiFi (McDonald’se, hotele, inne otwarte hotspoty). Jednym z rozwiązań tego problemu zaproponowanym przez Nas, jest użycie klienta VPN (Virtual Private Network, VPN client) w tych niebezpiecznych sieciach. W uproszczeniu mówiąc, tunel VPN jest połączeniem odległych maszyn, tylko za pomocą logicznych struktur wykorzystując do tego celu sieć Internet. Najważniejszy jest fakt, że najczęściej takie wirtualne połączenia sieciowe są szyfrowane, co rozwiązuje przedstawiony problem. Jak to działa? My łączymy się w sposób bezpieczny z inną maszyną i za pomocą jej łącza korzystam z Internetu (oczywiście zakładamy, że jej łącze też jest bezpieczne). Logiczną rzeczą jest, że podczas tej operacji zmienia nam się nasze IP – zapewniamy sobie anonimowość i prywatność.

Czytaj więcej >>

Share Button
2014
07.05

W odpowiedzi na maile o treści “jak odłączyć komuś internet, bo ktoś mnie wyrzuca”, dzisiaj czas na bezprzewodowe sieci WIFI. Przedstawimy tzn. atak przez unieważnienie uwierzytelnienia (deauthentication). Do wpisu w dziale wideo/download dostępny jest film, zarówno do pobrania jak i obejrzenia online na dailymotion. W wielkim uproszczeniu atak polega na oszustwie wykonanym przez cyberprzestępce zarówno wykonanym w stosunku do klienta, jak i do punktu dostępu (np: routera). Cracker wysyła żądanie (udając klienta) do punktu dostępu o chęci rozłączenia się od sieci, taką samą informacje pseudo-haker wysyła do klienta udając, że to router żąda rozłączenia. Czym to skutkuje? Po prostu rozłączeniem osoby od sieci WiFI w standardzie 802.11. Wyobraźcie sobie, że akurat grał ważny mecz w grę sieciową (Leage of Legends, CS, Metin (…))… lub umawiał się z kimś na Skype/Facebooku i go wywaliło z sieci. Chyba takie wywalenie może być demotywujące. Warto zaznaczyć, że w gruncie rzeczy jest to atak DoS (Denial of Service) bo również skutkuje odmową usługi jak sama nazwa wskazuje. Do zademonstrowania problemu tego ataku wykorzystamy narzędzie Aireplay-ng.

Czytaj więcej >>

Share Button
2014
07.01

Dzisiejszy króciutki wpis jest uzupełnieniem poprzedniego dotyczącego zmiany i sprawdzenia adresu MAC w systemach z rodziny Windows. Dlaczego osobny wpis? Stwierdzamy, że mamy za treściwe i za długie artykuły, czas to zmienić :-). Niektórych może to zdziwić, ale urządzenia mobilne również posiadają miniaturową kartę sieciową, a co za tym idzie muszą posiadać fizyczny adres MAC. Jak sprawdzić taki adres? Sposoby są dwa, pierwszy to użycie narzędzia takiego jak Advanced IP Scanner lub NMAP i wykrycie urządzenia w sieci (IP/adres MAC), opisaliśmy to już powierzchownie kiedyś na blogu. A co w przypadku, gdy urządzenie nie jest podłączone do naszej bezprzewodowej sieci WiFI? A nic! Bo zarówno system Windows Phone, jak i Android posiadają informacje w ustawieniach systemu, dotyczące karty sieciowej, IMEI, identyfikatora SIM, MEID etc. Więc… w sumie jeśli wpadłeś tutaj bo poszukujesz informacji jak sprawdzić IMEI w smartfonie z systemem operacyjnym WP8 lub dokładną wersje oprogramowania, to również ten wpis jest dla Ciebie.

Czytaj więcej >>

Share Button
2014
07.01

Jeśli zastanawiasz się jak zmienić adres mac karty sieciowej to dobrze trafiłeś. W dzisiejszej krótkiej poradzie pokażemy, jak zmienić lub sprawdzić fizyczny adres naszej sieciówki w systemie Windows 7,  2000, XP, 2003, VISTA, 2008, Windows 8. Do czego zmiana fizycznego adresu karty sieciowej może się przydać? Zdarza się, że w sieciach bezprzewodowych lub kablowych, mimo poprawnego klucza dostępowego do sieci, internet nie i działa. Najczęściej przyczyną (jeśli konfiguracja sieci jest poprawna) jest  filtrowanie adresów mac przez właściciela/administratora routera, bądź sieci komputerowej. Na szczęście rozwiązanie jest dosyć proste, a zmiana tego adresu wymaga dosłownie kilku kliknięć w panelu sterowania naszego systemu operacyjnego.

Czytaj więcej >>

Share Button
2014
06.29

W dzisiejszym wpisie postanowiliśmy zebrać 10 najczęstszych naszym zdaniem problemów z bezpieczeństwem systemów i sieci informatycznych. Każdy początkujący haker chcący świadomie i bezpiecznie korzystać z wirtualnego świata, powinien większość z tych zasad przyswoić i stosować w praktyce. Wpis porusza tak podstawowe kwestie jak złożoność haseł i otwarte sieci WiFi, ale i również bardziej zaawansowane aspekty, takie jak błędnie skonfigurowane zapory (np:  iptables) . Znalazły się też tutaj mniej oczywiste dla przeciętnego użytkownika systemu komputerowego złote zasady, takie jak jak prawa dostępu do plików i katalogów systemu operacyjnego, bądź tzn. banery aplikacji.

Czytaj więcej >>

Share Button
2014
06.26

Coraz częściej większe miasta decydują się na różnego rodzaju cyfrowe usługi informacyjne. Infokioski bo o nich mowa stanowią nie tylko źródło informacji dla turystów… mogą stać się celem ataków hakerów dowcipnisiów. Metod hakowania infokiosków jest wiele, najczęściej szuka się wyklikując lub za pomocą skrótów klawiszowych, sposobu na przedostanie się do wiersza poleceń (cmd.exe) lub eksploratora plików (explorer.exe). Więc najczęściej myślą o tym jak dostać się do wiersza poleceń… hmm. Można oczywiście próbować podłączyć się do lokalnej sieci powiązanej z infokioskiem i skanować porty w celu wyliczenia podatnych usług (być może są bez hasła:)). Należy pamiętać, że uniemożliwianie dostępu do tego typu urządzenia może być przestępstwem. Nie jest to nawet etyczne, w końcu taki kiosk multimedialny ma służyć dobru a nie być bezużytecznym zombie komputerem, ze zmienioną tapetą lub stroną startową. Podane przez Nas poniżej sztuczki nie tylko mogą być stosowane przeciwko (do czego nie zachęcamy) infokioskom. Każdy system teoretycznie zabezpieczony (np: w szkolnej pracowni komputerowej) przed dostępem do niepożądanych funkcjonalności, wcale nie musi być taki bezpieczny jak wygląda. Pamiętamy to co ukryte dla oczu, nie znaczy że nie istnieje. I dzisiaj wpis właśnie o tym.

Czytaj więcej >>

Share Button
2014
06.08

Przez ostatni okres czasu otrzymaliśmy multum wiadomości dotyczących właśnie systemu Kali Linux. Ludzie bardzo chcą z nim rozpocząć przygodę i… skarżą się na wirtualną maszynę (VirtualBox). Ciągle powtarza się jedno pytanie – czemu system nie chce się wcale uruchomić. Najczęstsze wymieniane dwa problemy dotyczą błędów: “FATAL: No bootable medium found! System halted.” oraz “Unable to boot – please use a kernel appropriate for your CPU.“. Postanowiliśmy przyjrzeć się bliżej problemowi i znaleźć rozwiązanie. Problemy te dotyczą najczęściej starszych systemów operacyjnych Linux (już nie wspieranych, takich ja starsze Ubuntu) lub tych mniej znanych (również nie znajdujących się na liście oficjalnie wspieranych dystrybucji Linuks). Więc do dzieła, rozwiążmy to!

Czytaj więcej >>

Share Button
2014
04.30

W dzisiejszym szybkim wpisie poruszymy znowu temat TrueCrypta. Pamiętacie ostatni wpis Szyfrowanie dysku systemowego – TrueCrypt instrukcja? Dzisiaj powiemy jak utrudnić bardziej życie osobą trzecim w dostępie do naszych poufnych danych. A więc jak zmienić wygląd programu rozruchowego (boot loader screen) programu TrueCrypt? Czym jest ten tajemniczy wygląd bootloadera? To bardzo proste, jest to tekst wyświetlany przez specjalny program umieszczony na dysku w specjalnym oczywiści miejscu zachęcający nas do wprowadzenia hasła w imieniu TrueCrypta. Wbrew pozorą program rozruchowy nie jest wymysłem TC, jeśli zainstalujemy kilka systemów operacyjnych Windows/Linux na dysku również to bootloader przed załadowaniem właściwego systemu prosi Nas o jego wybór.

Czytaj więcej >>

Share Button