Nftables


Nowy firewall Linuksa


Nftables to nowy firewall systemu Linux, w którym mechanizm dopasowywania zaimplementowano w postaci podprogramów maszyny wirtualnej kompilowanych do pseudokodu w trakcie korzystania z narzędzia sterującego regułami. Jest to wysokowydajna i bardzo elastyczna aparatura zintegrowana z podsystemem Netfilter. Tworzenie reguł dla tej zapory sieciowej przypomina trochę pisanie programów bazujących na zdarzeniach.

Dwa miesiące temu na konferencji Black Hat ujawniono nowy rodzaj ataku wymierzonego w wymienne nośniki danych, który ochrzczono nazwą BadUSB. Pozwala on infekować niemal każde urządzenie magazynujące USB niewykrywalnym wirusem. Teraz kody przykładowego „szkodnika” ujrzały światło dzienne.

Shellshock i opowieść o środowisku


Na przełomie września i października 2014 świat obiegła informacja o ukrytej przez lata luce bezpieczeństwa w powłoce GNU Bourne Again Shell (skr. Bash). Większość serwisów związanych z bezpieczeństwem IT już zdążyła na ten temat napisać i podać odpowiednie metody ochrony, jednak naszą uwagę przykuł edukacyjny aspekt luki – pod tym względem jest to „dobry błąd”, tzn. taki, którego można użyć do wyjaśnienia wielu ciekawych mechanizmów obecnych w systemach typu Unix.

Odpowiedzialność za złośliwe notice and takedown


Czy osoba, która działając samodzielnie lub w imieniu jakiejś instytucji dopuszcza się naruszenia prawa, gdy nie mając do tego podstaw (omyłkowo lub z premedytacją) zawiadamia administratora usług hostingowych o tym, że użytkownik bezprawnie udostępnia zasoby objęte ochroną prawa autorskiego lub prawa własności intelektualnej?

„Implementacje są dziurawe”


Wywiad z pracownikiem telekomu, programistą smartfonów


„Mogę opowiedzieć jakim syfem technologicznym są obecne smartfony. […] Wyciek informacji o tym, jak dokładnie działają, mógłby skutkować pojawieniem się publicznie dostępnych exploitów, które uruchomisz na sprzęcie za 200 złotych” – wywiad z pragnącym zachować anonimowość i świadomym zagrożeń programistą smartfonów, w tym apletów dla kart SIM.

Każdemu administratorowi systemów zdarzyła się zapewne sytuacja, w której musiał zdalnie zarządzać środowiskiem – bazą danych, serwerem aplikacyjnym czy nawet urządzeniem aktywnym – w odległej, wewnętrznej sieci. W niektórych przedsiębiorstwach pojawia się też potrzeba dostępu pracowników do intranetu z dowolnego miejsca. Niezależnie od powodu wspomniane wymogi łączy potrzeba nawiązywania bezpiecznej łączności z „centralą”, a odpowiedzią na nią jest użycie wirtualnej sieci prywatnej.

OpenVPN bez tajemnic


Jak działa OpenVPN?


Zdalny dostęp do wewnętrznych usług sieciowych to mniejsze koszty funkcjonowania firmy i większa wygoda pracowników pod względem zarządzania informacjami. Administrator systemów jest w stanie szybko zareagować na incydent, bez konieczności dyżurowania na miejscu w późnych godzinach, a przebywający na rozmowie u klienta handlowiec może pobrać potrzebne do przeprowadzenia prezentacji pliki z folderu znajdującego się w intranecie.

Bitsquatting


Promieniowanie kosmiczne i przełamywanie zabezpieczeń


Wpisując nazwę strony WWW w pasku przeglądarki, czasami zdarzają się pomyłki. Zamiast odwiedzić właściwą witrynę trafiamy wtedy na tzw. parking domen lub do zupełnie innego serwisu. Bywają też mniej bezpieczne sytuacje, np. serwisy łudząco podobne do oryginałów, które służą do wyprowadzania danych bądź infekowania komputera szkodliwym oprogramowaniem. Wyobraźmy sobie, że istnieje prawdopodobieństwo wystąpienia podobnej sytuacji nawet wtedy, gdy wpisany adres był poprawny…