Portál AbcLinuxu, 17. listopad 2017 20:44

Rubrika Bezpečnost

V sobotu se uskuteční konference CryptoFest

Klub Studentské unie ČVUT Silicon Hill stejně v sobotu šestého června na pražském Strahově uspořádá konferenci CryptoFest, která je věnována šifrování, bezpečnosti a svobodnému softwaru.

2. 6. 2015 | Martin Stančík | Bezpečnost | Komentářů: 0


Pozor na androidové aplikace

Vědci z výzkumného centra pro komunikační systémy Eurecom nedávno pro potřeby své studie vyvinuli androidovou aplikaci, která monitoruje trafik ostatních aplikací a umí uživatele varovat v případě, že zjistí podezřelé chování. Výsledky studie jsou alarmující: bezplatné androidové aplikace stažené z Google Play podle vědců komunikují bez vědomí uživatele se stovkami webových stránek a ve většině případů tak činí skrze nezabezpečené připojení.

26. 5. 2015 | Martin Stančík | Bezpečnost | Komentářů: 49, poslední 18.5.


Silent Circle představil bezpečný smartphone Blackphone 2

Společnost Silent Circle letos na Světovém mobilním kongresu v Barceloně představila dvě nová zařízení, která mají uživatelům umožnit komunikovat bez obav z možných odposlechů.

27. 4. 2015 | Martin Stančík | Bezpečnost | Komentářů: 13, poslední 3. 5. 2015


Android je bezpečnější, řada hrozeb však stále přetrvává

S tím, jak během posledních několika let rostla mezi uživateli popularita mobilního operačního systému Android, rostl i počet bezpečnostních hrozeb, které se na této platformě vyskytovaly. Z nových statistik Googlu však vyplývá, že od minulého roku se situace začíná zlepšovat.

14. 4. 2015 | Martin Stančík | Bezpečnost | Komentářů: 5, poslední 16. 4. 2015


Avast varuje před nebezpečnými aplikacemi v Google Play

Bezpečnostní společnost Avast oznámila, že několik oblíbených aplikací dostupných v e-shopu Google Play obsahuje skrytý kód, díky kterému se uživatelům zobrazují nebezpečné reklamy.

8. 2. 2015 | Martin Stančík | Bezpečnost | Komentářů: 22, poslední 21. 2. 2015


Adobe opravilo závažnou díru ve Flashi

Společnost Adobe Systems začala distribuovat aktualizaci pro nejnovější díru ve Flashi, kterou útočníci zneužívali pomocí podvodných reklam.

8. 2. 2015 | Martin Stančík | Bezpečnost | Komentářů: 4, poslední 12. 2. 2015


Ve Flash Playeru objevena již třetí díra zero-day během 1 měsíce

Společnost Adobe Systems již potřetí za poslední měsíc varovala uživatele před útočníky, kteří zneužívají zranitelnost ve Flash Playeru k infikování počítačů viry.

4. 2. 2015 | Martin Stančík | Bezpečnost | Komentářů: 44, poslední 8. 2. 2015


Plaintextová hesla, uživatelé a SCRAM

Diskuze pod další z mnoha zpráviček na téma plaintextových hesel mě přesvědčila, že by toto téma zasloužilo trochu potrápit. Především bych chtěl poukázat na zkušenosti, které ne všichni čtenáři mají kde získat, a rovněž nějaká technická fakta, která je jinak potřeba těžce dolovat z RFC.

10. 12. 2014 | Pavel Šimerda | Bezpečnost | Komentářů: 51, poslední 15. 12. 2014


Těžký život Do Not Track

Do Not Track je jednou z posledních snah o zvýšení soukromí při brouzdání webem. Jak už to se standardy bývá, tak od počáteční myšlenek už uběhlo několik let a dlouhá cesta je ještě před námi. Oč vlastně jde?

11. 9. 2012 | Luboš Doležel | Bezpečnost | Sítě | Komentářů: 53, poslední 17. 9. 2012


Útoky na GSM

V článku si představíme několik aktivních útoků na GSM síť, které můžou skončit DoS nebo odposlechem, a zmíníme jejich nevýhody. Nakonec se podíváme na hit posledních let, plně pasivní kryptografický útok, a zkusíme odhadnout, jak náročná by byla pro motivovaného útočníka jeho realizace.

18. 7. 2012 | Jan Hrach | Bezpečnost | Komentářů: 51, poslední 26. 7. 2012


Steganografické souborové systémy a věrohodná popiratelnost

Diskové šifrování se používá stále víc a je stále jednodušší na použití i pro začátečníky, v mnoha distribucích je zašifrování systému nebo alespoň domovského adresáře otázkou několika kliknutí. Ochrání citlivá data v situacích jako je krádež notebooku nebo zaslání disku na reklamaci. Někdy ale potřebujeme skrýt i samotný fakt, že nějaká šifrovaná data máme.

28. 3. 2012 | Jan Hrach | Bezpečnost | Komentářů: 93, poslední 24. 9. 2015


Cold boot útok – popis, obrana

Na konferenci LinuxAlt (6.-7. 11. 2010) předvede Petr Krčmář ve svém příspěvku Jak prolomit šifrování disku za dvě sekundy takzvaný cold boot útok. Pokusím se vysvětlit, o co se vlastně jedná, jaké jsou možnosti obrany a popíši ukázkovou implementaci zahazování klíče pomocí nového cryptsetupu.

5. 11. 2010 | Jan Hrach | Bezpečnost | Návody | Komentářů: 77, poslední 1. 5. 2014


DKIM – zavádíme podpisovou politiku (ADSP)

Dnes volně navážeme na článek o DKIMu, ve kterém jsme naučili náš poštovní server podepisovat e-maily, a povíme si něco o ADSP (Author Domain Signing Practices), pomocí kterého říkáme ostatním serverům, jaká je podpisová politika naší domény.

5. 10. 2010 | František Kučera | Bezpečnost | Komentářů: 11, poslední 29. 12. 2010


Šance pro zdatné developery

Vodafone vypisuje soutěž pro talentované vývojáře o nejlepší návrh a o nejlepší webovou aplikaci. Cílem je vytvořit a zpřístupnit veřejnosti kvalitní a užitečné aplikace prostřednictvím portálu Vodafone park. Do soutěže se můžete se zajímavými nápady hlásit už nyní. Hlavní peněžitá odměna činí 40, resp. 200 tisíc korun.

7. 1. 2010 | Reklama | Bezpečnost | Komentářů: 19, poslední 8. 12. 2009


Bezplatné CA – nebojte se šifrovat s S/MIME

V dnešním praktickém návodu se naučíme šifrovat e-maily pomocí S/MIME. Zároveň je budeme moci i elektronicky podepisovat, což je výhodné, protože e-mailové adresy jde jinak velice snadno podvrhnout a vydávat se za někoho jiného.

18. 12. 2009 | František Kučera | Bezpečnost | Komentářů: 41, poslední 14. 8. 2010


tor logo

Tor – jak být anonymní na Internetu

V článku se seznámíme s tím, co je to Tor a jak pracuje. Naučíme se nainstalovat klienta, nastavit tzv. node, exit point a zkonfigurovat skrytou službu (hidden service).

9. 11. 2009 | Jan Hrach | Bezpečnost | Komentářů: 162, poslední 17. 4. 2011


selinux logo

Nebojte se SELinuxu – 6 (MLS a MCS)

Doposud jsme se zabývali pouze třemi částmi SELinuxového bezpečnostního kontextu: uživatelskou identitou, rolí a typem (doménou). Čtvrtá část kontextu je vyhrazena pro mechanizmus MLS/MCS, tedy úrovním citlivosti a kategoriím dat.

27. 10. 2009 | Michal Svoboda | Bezpečnost | Komentářů: 13, poslední 29. 10. 2009


selinux logo

Nebojte se SELinuxu – 5 (psaní modulů politiky)

Po krátké exkurzi útrobami SELinuxu se podíváme na praktickou ukázku psaní vlastního modulu politiky. Tato znalost je nezbytná pro údržbu SELinuxového systému. Je to také počítačové vyjádření naší představy o tom, jak má vypadat zabezpečení našeho systému; tuto představu bychom měli mít zcela jasně před sebou pokaždé, když sedneme ke své klávesnici.

13. 10. 2009 | Michal Svoboda | Bezpečnost | Komentářů: 0


selinux logo

Nebojte se SELinuxu – 4 (reference policy)

Při dostatečné znalosti principů, na kterých funguje SELinux, se můžeme bez obav pustit do studia instalované bezpečnostní politiky - konkrétně „reference policy“ – na kterou narazíme téměř u každé instalace SELinuxu. Jako obvykle si ukážeme, jak to funguje uvnitř, a výklad doplníme praktickými příklady.

10. 9. 2009 | Michal Svoboda | Bezpečnost | Komentářů: 17, poslední 15. 9. 2009


selinux logo

Nebojte se SELinuxu – 3 (pravidla TE, role)

Abychom mohli pokračovat v nastavování SELinuxu, potřebujeme dohnat trochu teorie. Dnes dokončíme popisy pravidel mechanismu TE z minula a povíme si potřebný základ pro mechanismus RBAC. Nakonec se podíváme na praktickou ukázku, jak tyto mechanismy spolu tvoří funkční a zabezpečený systém.

1. 9. 2009 | Michal Svoboda | Bezpečnost | Komentářů: 0


nokia n97 logo

Nokia N97 – aplikace, navigace, internet

Jak si N97 poradí s připojením k internetu, prohlížením webu a prací s e-maily a osobními údaji. Jaká je podpora různých druhů souborů. GPS navigace a používání Google Maps. Instalace aplikací a nabídka v OVI Store.

26. 8. 2009 | Jaroslav Bubeník | Bezpečnost | Komentářů: 10, poslední 16. 2. 2010


selinux logo

Nebojte se SELinuxu – 2 (kontext, politika a pravidla TE)

Máme-li nainstalovaný aspoň základní systém s běžícím SELinuxem (viz minulý díl), můžeme začít zkoumat principy, na kterých tento systém stojí. V dnešním díle si povíme hlavně o principu TE, který je pro SELinux stěžejní.

19. 8. 2009 | Michal Svoboda | Bezpečnost | Komentářů: 16, poslední 3. 9. 2009


Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

Pod kapotou skrytých oddílů: Jak vznikají, jak jsou chráněny, jak je poškodit. TrueCrypt Hunt a odhalování skrytých oddílů. Měření výkonu, srovnání s dm-crypt.

14. 8. 2009 | Jan Hrach | Bezpečnost | Komentářů: 21, poslední 17. 8. 2009


selinux logo

Nebojte se SELinuxu – 1 (úvod, první spuštění)

Jednoho dne mi došlo, že se v oblasti bezpečnosti počítačů bez praktické znalosti SELinuxu (nebo jiného MAC) neobejdu. Kolem SELinuxu se šíří oblak strachu a nejistoty, který bych chtěl tímto článkem trochu pročistit.

10. 8. 2009 | Michal Svoboda | Bezpečnost | Komentářů: 25, poslední 12. 8. 2009


Šifrování s TrueCrypt

Bojíte se, že vám ukradnou notebook, a tak chcete mít data zašifrována? Podívejte se, jak to zařídit pomocí nástroje TrueCrypt.

6. 8. 2009 | Jan Hrach | Bezpečnost | Komentářů: 87, poslední 16. 8. 2009


Starší články

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.