Każdemu administratorowi systemów zdarzyła się zapewne sytuacja, w której musiał zdalnie zarządzać środowiskiem – bazą danych, serwerem aplikacyjnym czy nawet urządzeniem aktywnym – w odległej, wewnętrznej sieci. W niektórych przedsiębiorstwach pojawia się też potrzeba dostępu pracowników do intranetu z dowolnego miejsca. Niezależnie od powodu wspomniane wymogi łączy potrzeba nawiązywania bezpiecznej łączności z „centralą”, a odpowiedzią na nią jest użycie wirtualnej sieci prywatnej.

OpenVPN bez tajemnic


Jak działa OpenVPN?


Zdalny dostęp do wewnętrznych usług sieciowych oznacza mniejsze koszty funkcjonowania firmy i większą wygodę pod względem zdalnego zarządzania informacjami. Administrator systemów jest w stanie szybko zareagować na incydent, bez konieczności dyżurowania na miejscu w późnych godzinach, a przebywający na rozmowie u klienta handlowiec może pobrać potrzebne do przeprowadzenia prezentacji pliki z folderu znajdującego się w intranecie.

Bitsquatting


Promieniowanie kosmiczne i przełamywanie zabezpieczeń


Wpisując nazwę strony WWW w pasku przeglądarki, czasami zdarzają się pomyłki. Zamiast odwiedzić właściwą witrynę trafiamy wtedy na tzw. parking domen lub do zupełnie innego serwisu. Bywają też mniej bezpieczne sytuacje, np. serwisy łudząco podobne do oryginałów, które służą do wyprowadzania danych bądź infekowania komputera szkodliwym oprogramowaniem. Wyobraźmy sobie, że istnieje prawdopodobieństwo wystąpienia podobnej sytuacji nawet wtedy, gdy wpisany adres był poprawny…

Wszyscy jesteśmy Anonimowi


ACTA i kryzys własności intelektualnej


Spór o ACTA pokazał, że Internet może być katalizatorem zmian w „analogowym” świecie. Do działań podobno dołączyli się cyberprzestępcy występujący pod szyldem Anonimowi (ang. Anonymous). Czy to chwilowa anomalia systemu, czy może mamy do czynienia ze zmianami w procesach debaty publicznej i stanowienia prawa, które będą reakcją na potrzeby obywateli?

Jak podsłuchiwać klawiatury iPhone'em


Inteligentne telefony komórkowe wyposażone są w różnego rodzaju sensory, które pozwalają im lepiej „rozumieć” otoczenie. Czujniki siły światła, odbiorniki GPS, kompasy czy akcelerometry nie robią już na nikim większego wrażenia. Dzięki tym ostatnim aplikacje mogą zbadać orientację telefonu w przestrzeni, korzystając z ziemskiego przyciągania. Okazuje się, że to nie jedyna użyteczna funkcja tych sensorów – można ich używać również do badania drgań, które są wynikiem wpisywania znaków na znajdującej się na biurku klawiaturze.

Złowrogie paczki


Ataki wymierzone w repozytoria pakietów


Ataki polegające na tworzeniu fałszywych serwerów z aktualizacjami nie są tak trudne do przeprowadzenia, jak mogłoby się wydawać. Głównymi przyczynami są nieostrożność administratorów i brak szczelnych procesów publikowania wersji, chociaż możemy czasem trafić na zdumiewające wektory ataków, którym trudno zapobiegać.