Wydaje się, że jedyne dane pozostawione na zdjęciu to coś, co widzimy gołym okiem, czyli twarz człowieka, budynki w tle i tym podobne. Nic bardziej mylnego! Przy robieniu zdjęcia prawie każdy aparat pozostawia dodatkowe dane EXIF, które informują np. o zastosowanej matrycy, nazwie sprzętu i wielu innych rzeczach w zależności od zamysłu producenta. Przykładowe dane […]
Bezpieczeństwo
Jak zainstalować i zaszyfrować Linux + Windows w DualBoot z VeraCrypt i LVM? [ENG]
3 poradniki, które wystarczą w miarę obeznanej osobie do zainstalowania Linuxa razem z Windowsem i zaszyfrowania ich. Wskazówki odemnie: W pierwszym poradniku (veracrypt.codeplex.com) należy postępować tak samo jak na obrazkach, tylko najpierw wybrać System -> Encrypt System Partition/Drive -> System partition -> Single boot. Dalsze etapy są takie same, a w samej procedurze trudno cokolwiek popsuć. […]
Szyfrowanie plików z GPG w automatycznym skrypcie (bez ingerencji użytkownika)
Kod, dzięki któremu będziesz mógł zaszyfrować plik. Co lepsze, możesz użyć go w jakimś automatycznym skrypcie odpalanym np. przez cron’a, żeby działał zupełnie bez twojej ingerencji. echo tutaj_wpisz_haslo | gpg –batch -q –passphrase-fd 0 -c /lokalizacja/do/twojego/pliku.zip Źródło: Encryption files with GPG without user intervention (batch) Grafika
Większość zaawansowanych witryn przesyła zapytania, formularze korzystając z POST i GET. Często jednak webmaster robiąc stronę nie myśli, że użytkownik może sobie łatwo zmienić to, co widać w jego pasku adresu. Co można zrobić z wykorzystaniem braku odpowiedniej walidacji zapytań GET? Pominę SQL injection. Skupmy się na innych rzeczach. Gdy zawartość w pasku URL wygląda […]
Kolejne informacje od Snowdena idą w internet. Tym razem zaskoczył wszystkich jeszcze bardziej i udostępnił ściśle tajną prezentację NSA na temat XKEYSCORE, czyli czegoś w rodzaju wyszukiwarki tego, co robili użytkownicy w internecie. Prezentacja jest teraz możliwa do pobrania (polecam jednak zrobić to przez TOR): http://cryptome.org/2013/07/nsa-xkeyscore.pdf XKEYSCORE jest dowodem na to, że NSA po prostu […]
Wszystko jest możliwe. Niemożliwe wymaga po prostu więcej czasu. – Dan Brown Tak napisał Dan Brown w książce Cyfrowa Twierdza. Według mnie jest to prawda, jeśli według Was nie, zapraszam do czytania dalej. A co z Tymi, którzy uważają, że to prawda? Też czytajcie dalej 😉 Anonimowość – jeden wielki mit Specjalnie nadałem taki kontrowersyjny […]
Program PRISM prowadzony przez NSA jest coraz częściej poruszanym tematem w mediach. Zakładam, że nie jeden z Was poczuł się dziwnie, gdy usłyszał, że to co robi na najpopularniejszych serwisach w internecie, systemach operacyjnych, w programach komunikacyjnych itp. jest śledzone przez amerykański rząd. Więcej o aferze NSA można dowiedzieć się z Niebezpiecznika: Afera podsłuchowa: NSA […]
Niekiedy i tak prosty komunikat może doprowadzić do zawału. Typową reakcją może być zdenerwowanie lub panika, bo w końcu chcę zamontować swój zaszyfrowany dysk, ale coś mi na to nie pozwala. Co więc zrobić, aby znów uruchomić program i zamontować kontener lub dysk?