Το προφίλ μας στο Google Plus

RSS for category: blast from the pastΑρχείο για την κατηγορία blast from the past

6

VirtualBSD: Πανέμορφο, ασφαλέστατο κι εντελώς εικονικό!

Beastie, το λογότυπο του FreeBSD

Θέλουμε να πιστεύουμε ότι όλοι έχετε διαβάσει τα δύο εισαγωγικά άρθρα του συνεργάτη μας @sonic2000gr πάνω στο FreeBSD, τα οποία είναι δημοσιευμένα στο site του deltaHacker. Όμως ας είμαστε ρεαλιστές. Ορισμένοι από εσάς –γύρω στους τριάντα σας υπολογίζουμε– ξεκινήσατε μ’ ενθουσιασμό αλλά στην πορεία κάπου απογοητευτήκατε και τα παρατήσατε. Γνωρίζουμε γιατί απομακρυνθήκατε, ξέρουμε και πώς να σας φέρουμε ξανά στον κόσμο του FreeBSD. Δεν μας πιστεύετε; Καλώς, δεν πειράζει. Προσπεράστε τότε αυτό το άρθρο, δείτε αν θα νοιαστούμε!

1

Ένα Trojan horse για το Linux!

Για καμιά εβδομηνταριά περίπου χιλιάδες λόγους, το Linux θεωρείται ασφαλέστερο λειτουργικό από τα Windows. Αν και σ’ ένα μεγάλο βαθμό αληθής κι επαληθεύσιμη από την πραγματικότητα, η συγκεκριμένη θεώρηση συχνά οδηγεί στο αυθαίρετο συμπέρασμα ότι πρακτικά το Linux είναι 100% ασφαλές. Κατά συνέπεια, αρκετοί χρήστες και φανατικοί οπαδοί του λειτουργικού δεν αισθάνονται καμία ιδιαίτερη ανάγκη να παίρνουν μέτρα προστασίας υπέρ του Linux box τους. Το ίδιο επιπόλαιη είναι και η συμπεριφορά τους. Πολύ κακώς.

0

DLL Hijacking – Οι βιβλιοθήκες της κολάσεως!

DLL Hijacking

Σε προηγούμενη δημοσίευση αναλύουμε το DLL Hijacking, μια σοβαρή αδυναμία που συναντάται σε πλήθος μικρών, μεγάλων, άσημων και διάσημων εφαρμογών για Windows. Στη συνέχεια κάνουμε μια επίδειξη επίθεσης που εκμεταλλεύεται τη σχετική αδυναμία, οδηγώντας στην απόκτηση πλήρους πρόσβασης στο μηχάνημα του θύματος.

0

DLL Hijacking – Επιπόλαιος προγραμματισμός, ολέθριες συνέπειες!

DLL Hijacking

Τον Αύγουστο του 2010 ο HD Moore, δημιουργός του Metasploit, ανακάλυψε μια νέα κλάση αδυναμιών που συναντώνται σε δεκάδες εφαρμογές Windows. Το θέμα πήρε μεγάλη δημοσιότητα, εν μέρει επειδή οι αδυναμίες δεν αφορούν στο ίδιο το λειτουργικό σύστημα αλλά στον επιπόλαιο τρόπο κατά τον οποίο ορισμένες εφαρμογές ψάχνουν για δυναμικές βιβλιοθήκες…

0

Προχωρημένη χρήση του LVM και πάντρεμα με RAID

Στο άρθρο μας περί storage virtualization παρουσιάζεται ο Logical Volume Manager του Linux κι επιδεικνύεται η δημιουργία ενός LVM array αποτελούμενου από τρεις φυσικούς δίσκους. Η ευελιξία και η δύναμη του LVM γίνονται φανερές ήδη από εκείνο το άρθρο, ωστόσο νομίζουμε ότι αξίζει να προχωρήσουμε μερικά ακόμα βήματα παραπέρα και να δούμε πώς ο ενιαίος, αποθηκευτικός χώρος του LVM array μας είναι δυνατό να μεγαλώνει δυναμικά κι απεριόριστα – εννοείται χωρίς την παραμικρή απώλεια δεδομένων. Αναφορικά με το φλέγον ζήτημα της ασφάλειας, φέρνουμε στο προσκήνιο και την τεχνολογία του RAID και χτίζουμε έναν fileserver με χαρακτηριστικά και δυνατότητες που συναντάμε *μόνο* σε πανάκριβα, εμπορικά συστήματα!

5

Δεκάδες Tera για όλους, ξεκινώντας από μερικά Giga!

Κακά τα ψέματα. Ακόμα και στα πλαίσια ενός τυπικού οικιακού δικτύου η έννοια των “terabyte αποθηκευτικού χώρου” συχνά καταντάει τετριμμένη. Ακριβώς γι’ αυτό ελάτε να σας δείξουμε πώς μπορείτε να ξεκινήσετε σήμερα συντηρητικά μ’ εκείνον τον fileserver στο σπίτι ή στη δουλειά, εφοδιάζοντάς τον για αρχή με λίγες εκατοντάδες gigabyte αλλά έχοντας την ευελιξία να φτάσετε σε δεκάδες terabyte! Όχι. Δεν σκοπεύουμε να σας δώσουμε συμβουλές για αγορά δίσκων, ούτε φυσικά να σας δείξουμε πώς θα τους τοποθετήσετε στο κουτί…

26

Επίθεση για σπάσιμο του WPA/WPA2 (2ο μέρος)

WiFi cracking

Στο πρώτο μέρος αυτού του αφιερώματος η υποτιθέμενα ισχυρή ασφάλεια του WPA/WPA2-PSK απομυθοποιήθηκε, καθώς είδατε πόσο εύκολα μπορείτε να επιτεθείτε σε δίκτυα που προστατεύονται με αυτό και να ανακτήσετε το πολύτιμο passphrase χρησιμοποιώντας το coWPAtty. Αυτό το μήνα το coWPAtty θα αντικατασταθεί από το πανίσχυρο Pyrit…

22

Επίθεση για σπάσιμο του WPA/WPA2 (1ο μέρος)

WiFi cracking

Σίγουρα δεν ζείτε σε πιθάρι. Είτε από παλαιότερά μας άρθρα και αναφορές, είτε από κάποια άλλη δημοσίευση στο Internet, είτε από κάποιο φίλο, όπως και να ‘χει, γνωρίζετε πια ότι το πρωτόκολλο WEP σπάει πλέον πανεύκολα και δεν μπορεί να προσφέρει αποτελεσματική ασφάλεια σ’ ένα ασύρματο δίκτυο. Έτσι, για να αποφύγετε περιπέτειες με κακόβουλους εισβολείς, καταφύγατε στο WPA ή στο WPA2 που υπόσχονται σημαντικά μεγαλύτερη ασφάλεια…

4

Mac OS X για αληθινούς άντρες!

Υπάρχει ένα παλιό ρητό που λέει ότι οι αληθινοί άντρες το κάνουν μόνο με το πληκτρολόγιο, εννοώντας ότι δεν χρειάζονται -ούτε και καταδέχονται- να χρησιμοποιούν ποντίκια, περιβάλλοντα γραφικών κι άλλα τέτοια… αδελφίστικα. Με την πάροδο του χρόνου όμως τα πράγματα άλλαξαν και, μεταξύ άλλων, βγήκε κι ένα άλλο ρητό, το οποίο έλεγε ότι όσοι ασπάζονται το πρώτο ρητό δεν είναι τίποτε περισσότερο από μια χούφτα εκτός τόπου και χρόνου σπασίκλες. Μ’ αυτά και με τ’ άλλα φτάσαμε στο σήμερα, όπου πάρα πολλοί χρήστες ακούνε τέτοια ρητά και δεν καταλαβαίνουν καν πού βρίσκεται το όποιο αστείο…

26

Εισαγωγή στο Arduino – Το απόλυτο geek toy

Arduino Duemilanove

Εντάξει – ωραία, είμαστε computer nerds. Γνωρίζουμε να προγραμματίζουμε και να δημιουργούμε δικό μας software. Τι παίζει με το hardware όμως; Δεν θα ήταν επίσης ωραίο να μπορούσαμε να φτιάξουμε τις δικές μας αυτόνομες ηλεκτρονικές συσκευές και να τις προγραμματίσουμε ανάλογα με τα ενδιαφέροντά μας; Θα μπορούσαμε να δημιουργήσουμε τα δικά μας gadget! Ακούγεται τραβηγμένο; Κι όμως, με ένα Arduino ο καθένας μας μπορεί να δημιουργήσει custom hardware, χωρίς ιδιαίτερες γνώσεις ηλεκτρονικών και με την ίδια σχεδόν ευκολία που φτιάχνει software.

26

Επιχείρηση SwitchBlade: Το καρφώνεις και τελειώνεις!

Sandisk Cruzer

Η φυσική πρόσβαση παραμένει ο πιο αποδοτικός τρόπος για κάποιον που θέλει να… δανειστεί πολύτιμες πληροφορίες από ένα ξένο μηχάνημα. Πολλές φορές όμως, οι ευκαιρίες για φυσική πρόσβαση είναι -εκτός από σπάνιες- και χρονικά περιορισμένες, με τον επίδοξο ληστή να έχει στην διάθεσή του μόλις λίγα λεπτά απαρατήρητης πρόσβασης στον «δανεικό» υπολογιστή.
Το SwitchBlade είναι ένα ειδικά διαμορφωμένο USB stick, το οποίο διευκολύνει σημαντικά αυτού του είδους τις επιθέσεις σε υπολογιστές με Windows. Ο επιτιθέμενος αρκεί απλά να το συνδέσει σε μια ελεύθερη θύρα του υπολογιστή, να περιμένει μερικά δευτερόλεπτα και να το αφαιρέσει, σίγουρος πλέον ότι όσες ευαίσθητες πληροφορίες ήθελε να «τραβήξει» από το μηχάνημα έχουν αποθηκευτεί ήδη μέσα στο stick αυτόματα, χωρίς ο ίδιος να ακουμπήσει πληκτρολόγιο και ποντίκι ή να έχει οποιαδήποτε άλλη αλληλεπίδραση με τον υπολογιστή. Γρήγορο, αποδοτικό και χωρίς καν ένα δαχτυλικό αποτύπωμα. Ενδιαφέρον; Read on…

0

Ανώνυμο P2P sharing και OneSwarm

Λογότυπο OneSwarm

Μία-μία οι μάχες χάνονται. Απ’ το Napster και το Kazaa μέχρι -πλέον- και το Pirate Bay, όλα δείχνουν ότι για να επιβιώσει ένα σύστημα P2P πρέπει να είναι πλήρως αποκεντρωμένο, χωρίς κεντρικούς server που παίζουν ζωτικό ρόλο στην λειτουργία του συστήματος. Μα όταν δεν υπάρχει κέντρο, οι εταιρίες/οργανισμοί «προστάτες των πνευματικών δικαιωμάτων» θα πρέπει να επιτεθούν στον κάθε χρήστη ξεχωριστά. Και γι’ αυτό… πρέπει να είμαστε προετοιμασμένοι…

Page 3 of 512345

Σύνδεση

Αρχείο δημοσιεύσεων