HowTo

YubiKey dobry na wszystko, czyli sprzętowe wsparcie logowania po SSH

YubiKey dobry na wszystko, czyli sprzętowe wsparcie logowania po SSH

Macie już swojego YubiKeya? Przeczytajcie koniecznie. A jeśli nie macie, to kupcie a potem przeczytajcie, bo wygląda na to, że te małe breloczki są bardzo ciekawym narzędziem zwiększającym bezpieczeństwo Waszych kont.… Czytaj dalej

Co zrobić, by kopie bezpieczeństwa były naprawdę bezpieczne

Co zrobić, by kopie bezpieczeństwa były naprawdę bezpieczne

Czas na trzecią część naszego cyklu webinarów poświęconych bezpieczeństwu serwerów, realizowanego wspólnie z Aruba Cloud. Ostatnio rozmawialiśmy o aktualizacjach, zatem teraz czas na odcinek o kopiach bezpieczeństwa.… Czytaj dalej

Jak zabezpieczyć logowanie do serwera za pomocą jednorazowych tokenów

Jak zabezpieczyć logowanie do serwera za pomocą jednorazowych tokenów

Wielu zwykłym administratorom serwerów wystarcza możliwość logowania do SSH za pomocą loginu i hasła. Niektórzy używają też swojego klucza. My chcemy zaproponować inne ciekawe rozwiązanie – tokeny z aplikacji Google Authenticator.… Czytaj dalej

Jak za darmo dostać się na najlepsze konferencje (a nawet na tym zarobić)

Jak za darmo dostać się na najlepsze konferencje (a nawet na tym zarobić)

Odkrył sposób by wchodzić za darmo na konferencje, organizatorzy go kochają! [MEMY] – taki tytuł mógłby mieć poniższy artykuł.  Metoda, którą polecamy, jest naprawdę prosta i przynosi wszystkim same korzyści.… Czytaj dalej

Kryptografia haseł maskowanych, czyli magia matematyki

Kryptografia haseł maskowanych, czyli magia matematyki

Zastanawialiście się kiedyś, jak zapisywane w bazie jest hasło maskowane, którego być może używacie by logować się do swojego banku? Odpowiedź ma dla Was Łukasz. I uwaga, będzie trochę matematyki (na poziomie podstawówki).… Czytaj dalej

Bezpieczna kopia zapasowa za pomocą kryptografii asymetrycznej

Bezpieczna kopia zapasowa za pomocą kryptografii asymetrycznej

Użytkownicy komputerów podobno dzielą się na tych, którzy już robią backupy i tych, którzy zaczną je robić jak tylko stracą swoje dane. My mamy nadzieje, że nasi Czytelnicy dzielą się na tych, którzy robią backupy i tych, którzy także je szyfrują.… Czytaj dalej

Jak skutecznie, bezpiecznie i bez roota zablokować reklamy na komórce (i nie tylko)

Jak skutecznie, bezpiecznie i bez roota zablokować reklamy na komórce (i nie tylko)

Bez blokowania reklam ciężko już poruszać się po sieci. Na komputerach problem rozwiązują wtyczki do przeglądarek, jednak na smartfonach i tabletach nie jest to już takie proste. Mamy jednak propozycję jak reklam się pozbyć.… Czytaj dalej

Zabezpieczanie serwera w wariancie dla umiarkowanych paranoików

Zabezpieczanie serwera w wariancie dla umiarkowanych paranoików

Aby zabezpieczyć serwer przed większością ataków wystarczy wdrożyć kilka prostych rozwiązań. Co jednak, jeśli ktoś się na naszą maszynę uweźmie i będzie dysponował dużą ilością czasu i pomysłów? Można mu bardziej utrudnić zadanie.… Czytaj dalej

Bezpieczeństwo Linuksa z Aruba Cloud – monitorowanie zmian w systemie plików

Bezpieczeństwo Linuksa z Aruba Cloud – monitorowanie zmian w systemie plików

Częstą przyczyną długiej przerwy między włamaniem a jego wykryciem jest niski poziom monitoringu ważnych zdarzeń w zaatakowanym systemie. Dzisiaj pokażemy Wam, jak prosto i skutecznie monitorować linuksowy system plików.… Czytaj dalej

Jak wdrożyć automatycznie odnawiane, darmowe certyfikaty SSL od Let’s Encrypt

Jak wdrożyć automatycznie odnawiane, darmowe certyfikaty SSL od Let’s Encrypt

Kiedyś certyfikaty SSL dla stron WWW były trudne we wdrożeniu i kosztowne, przez co niewiele serwisów ich używało. Dzisiaj większość wymówek już zniknęła – pokażemy Wam jak można mieć swój certyfikat za darmo i bez problemu.… Czytaj dalej

Jak uruchomić swój własny serwer WWW w Aruba Cloud

Jak uruchomić swój własny serwer WWW w Aruba Cloud

Jedną z najpopularniejszych usług w internecie jest WWW. Postawienie własnego serwera często jest jednym z pierwszych kroków na drodze samodzielnego administratora. Dzisiaj pomożemy Wam zainstalować i uruchomić serwer http.… Czytaj dalej

Naucz się jak zabezpieczyć swój serwer, cześć 1: podstawy

Naucz się jak zabezpieczyć swój serwer, cześć 1: podstawy

W ostatnich miesiącach namawialiśmy Was do postawienia swoich własnych serwerów pełniących rolę usługi kopii bezpieczeństwa lub VPN. Przedstawione przez nas konfiguracje były bezpieczne, ale nadszedł czas, by je jeszcze trochę ulepszyć.… Czytaj dalej

Jak prosto zaszyfrować cały ruch internetowy między domem a światem

Jak prosto zaszyfrować cały ruch internetowy między domem a światem

Wraz z rozwojem nowoczesnych technik inwigilacji szyfrowanie tego, co wysyłamy do sieci, staje się coraz ważniejsze. Dzisiaj pokażemy Wam, jak skutecznie za jednym zamachem zaszyfrować ruch wszystkich domowych urządzeń naraz.… Czytaj dalej

Wiemy jak rząd ocenzuruje internet i wiemy jak się przed tym bronić

Wiemy jak rząd ocenzuruje internet i wiemy jak się przed tym bronić

Dzięki najnowszemu projektowi ustawy hazardowej wiemy, jakimi metodami rząd chce blokować dostęp do stron internetowych. Na nieszczęście dla ministerstwa i szczęście dla internautów blokady metody te są trywialne do ominięcia.… Czytaj dalej

Jak napisać ciekawe CrackMe na CTF – instrukcja krok po kroku

Jak napisać ciekawe CrackMe na CTF – instrukcja krok po kroku

Jeśli brakowało Wam ostatnio na naszej stronie tekstów o bardziej technicznym charakterze, to mamy nadzieję, że po lekturze poniższego artykułu będziecie zadowoleni. Autorem wpisu jest Bartosz Wójcik. Dziękujemy!… Czytaj dalej

Bezpieczna komórka na wakacje, czyli jak się nie dać podsłuchać w cudzej sieci WiFi

Bezpieczna komórka na wakacje, czyli jak się nie dać podsłuchać w cudzej sieci WiFi

Nadszedł okres wakacyjnych podróży, a wraz z nim okres polowania na darmowe WiFi. Darmowe nie zawsze oznacza jednak bezpieczne, dlatego przeczytajcie, jak w skuteczny sposób zaszyfrować internetowe połączenia swoich komórek.… Czytaj dalej

Bezpieczeństwo a zaufanie, czyli kiedy przydaje się monitoring

Bezpieczeństwo a zaufanie, czyli kiedy przydaje się monitoring

Czy martwicie się gdy zostawiacie swoje najcenniejsze dane i serwery bez kontroli pod opieką zaufanego administratora? Czy powinniście się tym przejmować? Co możecie zrobić, żeby martwić się mniej lub wcale?… Czytaj dalej

Jak skonfigurować iZabawkę, czyli bezpieczne jabłuszka cz. 1 – iPhone/iPad

Jak skonfigurować iZabawkę, czyli bezpieczne jabłuszka cz. 1 – iPhone/iPad

Nasze osobiste elektroniczne gadżety takie jak smartfon czy tablet awansują powoli na pozycję najważniejszego urządzenia, którego utrata lub ujawnienie zawartości może faktycznie zaboleć. Warto zatem takim sytuacjom zapobiegać.… Czytaj dalej

Komunikacja między izolowanymi komputerami przez sygnatury cieplne

Komunikacja między izolowanymi komputerami przez sygnatury cieplne

Jak skrycie komunikować się z komputerem, który jest w pełni ekranowany od połączeń kablowych i radiowych? Naukowcy znaleźli niecodzienne rozwiązanie tego problemu – odpowiedzią jest emisja ciepła.… Czytaj dalej

Hakowanie dysku sieciowego WD My Book od zera do roota

Hakowanie dysku sieciowego WD My Book od zera do roota

Zapomnieliście hasła administratora do swojego dysku sieciowego? Większość z Was pewnie po sprawdzeniu że nie ma żadnego znanego exploita przywróci urządzenie do ustawień fabrycznych. Ale nie Filippo Valsorda – on się tak łatwo nie poddaje.… Czytaj dalej

Przewidywanie notowań giełdowych z niestandardowymi źródłami danych

Przewidywanie notowań giełdowych z niestandardowymi źródłami danych

Dzisiaj przeniesiemy się na chwilę do świata wielkich finansów by spojrzeć, jak sprytni gracze próbują z całkiem niezłym skutkiem i dużym zyskiem przewidzieć szybciej niż inni zmiany notowań spółek notowanych na giełdzie.… Czytaj dalej

Dowód na to, że klawiatury bezprzewodowe to nie najlepszy pomysł

Dowód na to, że klawiatury bezprzewodowe to nie najlepszy pomysł

Samy Kamkar, znany majsterkowicz zajmujący się kwestiami bezpieczeństwa, pokazał właśnie działający projekt sniffera klawiatury bezprzewodowej, ukrytego w ładowarce USB i przesyłającego skradzione informacje do swojego twórcy.… Czytaj dalej

Małe a cieszy czyli koncepcja sprzętowego honeypota za 200 PLN

Małe a cieszy czyli koncepcja sprzętowego honeypota za 200 PLN

Honeypot to ważne narzędzie w pracy badacza bezpieczeństwa. Obserwowanie cudzych ataków może być zarówno pouczające jak i zabawne. Czy jednak trzeba w tym celu stawiać osobny sprzęt serwerowy? Może da się to zrobić taniej i prościej?… Czytaj dalej

Dekodowanie tajemniczego sygnału pochodzącego z helikoptera

Dekodowanie tajemniczego sygnału pochodzącego z helikoptera

Ciekawe zagadki czyhają nas nas wszędzie – czasami również w lewym kanale audio niepozornego filmu z pościgu samochodowego w serwisie Youtube. Udowodniła to pewna Finka, specjalizująca się w analizie sygnałów i kryptologii.… Czytaj dalej

Unknow hakuje Siri

Wystarczy tylko poprosić

Wystarczy tylko poprosić

Jesteście pewni że wiecie, co potrafi zrobić Siri przy włączonej blokadzie ekranu? Unknow może Was trochę uświadomić. Czytanie notatek, modyfikacja kalendarza czy przeglądanie informacji o właścicielu urządzenia to tylko niektóre z pokazanych czynności. Użytkownikom iPhone’ów polecamy całe nagranie.… Czytaj dalej

aruba