Jak wylogować się zdalnie z poczty | GMAIL

Dzisiaj króciutka porada dotycząca poczty elektronicznej. Pewnie nie każdy wie, ale poczta Gmail posiada podobne mechanizmy bezpieczeństwa jak Facebook. Jeśli zastanawiasz się jak wylogować się z danej poczty gmail to dobrze trafiłeś.

Scenariusz

Osoba się nie wylogowała się w pracy/szkole/kafejce internetowej z poczty Gmail nie kończąc przez to sesji. Boi się, że ktoś kto to zauważył będzie sztucznie podtrzymywał sesje na tym komputerze. Czy da się coś z tym zrobić? Tak! Co ciekawe opcja ta jest troszkę ukryta w systemie poczty Gmail. Myślę, że większość osób naszukałoby się sporo w opcjach stąd ta porada…. :-)

(więcej…)

Share Button

Czytaj więcej

Jak założyć stronę internetową ZA DARMO

Wiele czytelników ostatnio zadaje nam pytanie bardziej techniczne dotyczące naszego bloga. Dokładniej pytanie ostatnio przewijające się brzmi jak założyć stronę internetową za darmo. Sprawa wbrew pozorom nie jest taka prosta. Wybór musi być uwarunkowany przede wszystkim Twoją wiedzą. Tworzenie strony www zupełnie od podstaw, za pomocą takich technologii jak język html, css, js, jsp (statycznych stron internetowych) i bardziej dynamicznego języka php (ewentualnie Java) może wymagać dużej ilości czasu w pierwszym etapie projektowania witryny. Jednak największym problemem jest wiedza. Zakładam, że jeżeli znalazłeś się na tej stronie to interesował Cię ten temat. Jeśli interesował Cię ten temat to zapewne nie masz większego pojęcia o projektowaniu aplikacji webowych. Z pomocą dla takich osób przychodzą gotowe platformy do tworzenia stron, blogów, sklepów internetowych za pomocą kilku kliknięć.

Dla nieco bardziej zaawansowanych, ale nadal zielonych osób najlepszym rozwiązaniem będzie zastosowanie darmowych (lub kto woli płatnych) systemów zarządzania treścią (CMS). Instalacja, konfiguracja i dostosowanie pod swoje wymagania takiego systemu nie jest wcale takie trudne. W przyszłości to rozwiązanie dzięki dostępowi do pełnego kodu źródłowego strony www może być dla Nas bardzo korzystne (możliwość modyfikacji, rozbudowy serwisu). (więcej…)

Share Button

Czytaj więcej

Joomla! Ochrona strony WWW | Super WTYCZKI!

Dzisiaj wpis dedykowany właścicielą stron opartych na systemie zarządzania treścią Joomla!. Zgodnie z tematyką strony dzisiaj napiszemy krótko zainspirowani pewną wiadomością e-mail o bezpieczeństwie tego CMS. Jak niektórzy zapewne wiedzą niegdyś Joomla! była ulubionym chyba systemem pseudo hakerów. Mnogość wykrytych luk w przeciągu kilkunastu wersji tego systemu, napisanych exploitów i mniemam, że ilość przeprowadzonych ataków mogła by niejednemu zawrócić w głowię. Myślę że dość tych wstępów. Przedstawiamy 6 wtyczek do systemu Joomla!, które możemy wykorzystać do zabezpieczenia naszych stron www opartych na jomali :-). Więc jeżeli jesteś zainteresowany recaptcha anty-spamowa (kod z obrazka), cyklicznym automatycznym backupem artykułów i bazy danych, ochroną przed atakami XSS, SQL, RFI i ogólnym poprawieniem bezpieczeństwa serwisu bazującego na Joomla! CMS to ten wpis jest dla Ciebie! (więcej…)

Share Button

Czytaj więcej

Prawo dla informatyków, czyli podsłuchiwanie a kodeks karny (267kk)!

W dzisiejszym wpisie moglibyśmy rozpisać się troszkę o takich aspektach jak prawo autorskie (prawo własności intelektualnej), prawo telekomunikacyjne lub powszechnie uznawane w środowisku złych crackerów prawo do informacji ;-). My natomiast przytoczymy po prostu kilka ciekawych artykułów prawnych, które powinni wszyscy stający po niewłaściwej stronie barykady znać na pamięć. Dość tych wstępów! Chodzi po prostu o przestępstwa przeciwko ochronie informacji. Warto zainteresować się w szczególności art. 267 i 268 kodeksu karnego (DU rok 1997 numer 88 poz. 553). Więc przejdźmy do rzeczy, cytujemy artykuły wraz z krótkim przedstawieniem każdego paragrafu w bardziej obrazowy sposób. (więcej…)

Share Button

Czytaj więcej

Lekcja 6: Jak (s)penetrować system Windows

Dzisiaj czas już na ostatni wpis z cyklu darmowej szkoły hakerów. Nic się nie zmieniło, nadal potrzebujemy systemu Kali Linux i Windows postawionych jako wirtualne maszyny (VMware i VirtualBox). Dzisiaj poznasz moc drzemiącą w potężnym frameworku metasploit, dowiesz się czym jest exploit, payload ale i również zobaczysz moc drzemiącą w meterpreterze. Być może chciałbyś mieć podgląd kamerki internetowej Windows 7 drugiej osoby, szukasz keyloggera, zdalnego sniffera lub chciałbyś podejrzeć pulpit ofiary? Dzięki narzędziu do pentestów metasploit jest to możliwe! Pamiętaj o aspekcie prawnym, audyty bezpieczeństwa należy przeprowadzać tylko na swoich komputerach w swojej sieci w celach szkoleniowych.  Aby zostać audytorem bezpieczeństwa należy najpierw poznać ataki z praktycznej strony. Najlepszą obroną jest atak!
(więcej…)

Share Button

Czytaj więcej

Generator haseł i portfel na hasło | PO CO?!

Szukasz bezpiecznego hasła? Skorzystaj z darmowych generatorów haseł lub portfeli na nie. Przed przystąpieniem do czytania tego wpisu, warto prześledzić naszą stosunkowo starą już poradę o tworzeniu bezpiecznych haseł. Jak wiadomo często to człowiek jest najsłabszym ogniwem w systemie informatycznym. Nie ma tutaj różnicy, czy używamy zaktualizowanego bezpiecznego systemu Linux, Windows lub Android – ważne kwestią też są złożone hasła. Nie będziemy dzisiaj poruszać znowu tych teoretycznych rozważań na temat haseł. Przedstawimy tylko po krótce kilka ciekawych aplikacji generujących za Nas bezpieczne hasła, zarówno online (odradzamy) jak i lokalnych. Pokażemy również programy do przechowywania haseł (portfele na hasła), ponieważ stanowią często integralną częścią tego typu generatorów passów. (więcej…)

Share Button

Czytaj więcej

Książka dla HAKERÓW – nowicjuszy | Dawid Farbaniec i…

Czas na wpis gościnny Dawida! Szukacie książki dla hakerów/crackerów – programistów? Chcecie pisać malware? Zastanawiacie się jak napisać swojego pierwszego własnego keyloggera, wirusa lub trojana? Albo jak połączyć pliki w jeden, wstrzykiwać kod do procesów i dodatkowo poznać bardzo wiele ciekawych sztuczek programistycznych, wykorzystywanych przez prawdziwych hakerów? Chcecie? Pojawiła się nowość na rynku wydawniczym…. i szczerze mówiąc, Nas Dawid tym wpisem zdecydowanie zachęcił… :-)

Nazywam się Dawid Farbaniec. Złośliwe oprogramowanie interesuje mnie jeszcze od czasów liceum (aktualnie mam 24 lata). Na moim dysku twardym jest całe archiwum dokończonych, niedokończonych, działających i niedziałających kodów, które mogłyby uprzykrzać życie internautom, ale tak naprawdę nigdy nie ujrzały światła dziennego. Wyzwaniem było napisanie i sprawdzenie czy działa – nie miałem potrzeby tego używać w złych celach czy przeciwko komuś. Przejrzałem wszystkie kody i sprawdziłem ich działanie na najnowszym systemie Microsoftu czyli Windows 8.1 (to, że na Windows XP i 7 działały to wiedziałem, bo kiedyś je testowałem). Działające kody opisałem, dodałem trochę teorii i tak powstała moja nowa książka – Techniki twórców złośliwego oprogramowania. Elementarz programisty. Notka ta będzie przeglądem zawartości książki. Z marketingowych opisów nie zawsze wszystko jest jasne, a tutaj dowiesz się co dokładnie znajdziesz w książce. Używane języki programowania to C, C++ i Asembler (chyba nikogo to nie dziwi).

(więcej…)

Share Button

Czytaj więcej

Tymczasowy mail za darmo | 5x serwisów pocztowych

Już jeden wpis na ten temat pojawił się jakiś czas temu na naszym blogu, mianowicie chodzi o szybkie zakładanie e-mail. Dzisiaj krótko i treściwie pokażemy do czego może służyć tymczasowy adres email i wymienimy 5 takich rozwiązań, które możemy wykorzystać do anonimowej komunikacji w sieci Internet. Wszystkie anonimowe skrzynki e-mail, które wybraliśmy są rozwiązaniami zupełnie darmowymi i nie wymagającymi jakiejkolwiek rejestracji w serwisie z strony użytkownika. Aby zachować pełną anonimowość i porufność warto wykorzystać dodatkowo takie rozwiązania (od samego już wejścia na stronę) jak TOR, VPS lub dodatkowo pewne i sprawdzone przez siebie bramki proxy. Dwie skrzynki wyróżniły się na tle innych: jedna interfejsem graficznym i realistycznym gotowym wygenerowanym adresem pocztowym, druga szyfrowaniem https, otwartymi źródłami i dostępnym API dla programistów.  (więcej…)

Share Button

Czytaj więcej

Lekcja 5: Nessus skaner bezpieczeństwa komputera

Dzisiaj w kolejnej już lekcji zajmiemy skanerem sieciowym Nessus firmy Tenable Network Security. Jest to narzędzie dedykowane audytorom bezpieczeństwa systemów komputerowych, umożliwiające naprawianie błędów zabezpieczeń na podstawie raportów wygenerowanych przez program. Nessus dostępny jest na takie platformy jak Microsoft Windows, Mac OS X, Linux, FreeBSD, Solaris w kilku wersjach cenowych (również w wersji FREE – darmowej). My wykorzystamy oczywiście tą darmową wersje w systemie Kali Linux/BackTrack. Innym podobnym skanerem podatności równie popularnym jest OpenVAS. Jeśli szukasz podobnego narzędzia dedykowanego do szukania podatności na stronach www możesz zainteresować się skanerem Nikito. (więcej…)

Share Button

Czytaj więcej