Kategoria: Bezpieczeństwo

Konfiguracja SOCKS proxy w przeglądarkach.

Poprzedni artykuł przedstawił jak konfigurować nasz własny tunel SSH proxy. Jako uzupełnienie przedstawię, jak należy skonfigurować połączenie w naszych przeglądarkach, aby można było w pełni korzystać z Proxy. Pamiętamy, z poprzedniego wpisu, że nasz tunel jest ustawiony na porcie 5555,...

PuTTy – SSH tunnel Proxy

Codziennie przeglądamy internet w poszukiwaniu informacji, sprawdzamy pocztę i wykonujemy masę innych czynności w sieci. Korzystając w domu z globalnych zasobów czujemy się relatywnie bezpieczni, nie blokujemy sobie dostępów, generalnie jesteśmy swoimi adminami. Wyjeżdżając poza nasze „sacrum domowego internetu”, jesteśmy...

GPG – szyfrujemy co się da

Od czasu do czasu poruszamy zagadnienia związane z szeroko rozumianym bezpieczeństwem komputerów, ale samo szyfrowanie nieczęsto pojawia się na naszym Blogu – postanowiłem więc przedstawić mój przepis na bezpieczne przesyłanie danych w Internecie. Nie od dziś bowiem wiadomo, że każdy chciałby aby jego poczta, czy też dokumenty,...

Usuwanie pliku autorun.inf na zainfekowanym komputerze

Pisząc niedawno o blokowaniu funkcji auto-odtwarzania i pliku autorun.inf wywołałem przysłowiowego „wilka z lasu”. Oto moja poranna próba wejścia na dysk sieciowy zakończyła się dziwnym zjawiskiem:  explorer zamiast wyświetlić mi pliki i katalogi zapytał o wybór programu. Dlaczego zachował się tak,...

Jak pozbyć się malware „CouponDropDown” i niechcianych reklam?

CouponDropDown to przykład złośliwego wirusa/malware, który sprawia, iż na wielu stronach – w szczególności w sklepach internetowych i na portalach aukcyjnych – wyświetlają nam się dodatkowe niechciane bannery (linki do stron, „zagraj w grę”, czy „tu kupisz najtaniej”). Ten artykuł podpowie jak się go pozbyć i zapewne...

Uwierzytelnianie w Cisco IOS – lokalna baza użytkowników

Uwierzytelnianie w Cisco IOS – lokalna baza użytkowników

Niedawno pisałem o tym jak zabezpieczyć urządzenia z IOS-em ustawiając hasła. Taki sposób zabezpieczania to absolutne minimum. W przypadku jednak gdy urządzeniami w firmie zarządza więcej osób to warto na nich skonfigurować lokalną bazę użytkowników i przypisać im unikalne hasła. Metoda ta jest dobra głównie...

PsPasswd.exe i „net user”, czyli zmiana hasła na wielu komputerach

Jednym z wyzwań przy zarządzaniu rozbudowanym środowiskiem informatycznym jest zapewnienie bezpieczeństwa wszystkich systemów. Cykliczna zmiana haseł kont lokalnych (szczególnie administratora) to jeden z podstawowych punktów polityki bezpieczeństwa i dzisiaj podzielę się z Wami dwoma sposobami na wygodną zmianę hasła na wielu...

Uwierzytelnianie w Cisco IOS – hasła lokalne

Uwierzytelnianie w Cisco IOS – hasła lokalne

O tym jak ważne jest zabezpieczenie urządzeń przed dostępem osób nieuprawnionych wie zapewne każdy. Jeżeli weźmiemy pod uwagę urządzenia sieciowe to zagrożenie staje się jeszcze bardziej realne, bo logować możemy się zdalnie, a to w znacznym stopniu zwiększa grono potencjalnych użytkowników. Dlatego...

Powershell McAfee i ePO w jednym stały domku

Powershell McAfee i ePO w jednym stały domku

W codziennej pracy często do głosu dochodzi moja natura leniwego administratora systemów. Wtedy nie potrafię opanować potrzeby napisania jakiegoś epickiego skryptu -np. masowa zmiana DNS. 🙂 Nie inaczej było, gdy poproszono mnie o sprawdzenie poprawności instalacji oraz pokrycia oryginalnymi szczepionkami na maszynach,...

Automatyczne blokowanie komputerów

Blokowanie komputera, czyli chwilowe zabezpieczenie go hasłem bez konieczności wylogowania się i zamykania uruchomionych programów to rzecz banalna i dostępna w Windowsach od wielu lat. Każdy świadomy użytkownik komputera robi to odruchowo idąc na kawę czy spotkanie, nie tylko po to, aby zabezpieczyć się przed żartami kolegów („włamanie”...