Little forensics by PHT

Jak sam tytuł dziś zajmę się dziedziną działań informatycznych, które kojarzą się nam z programami typu CSI. IT Forensic polega na wykryciu i zabezpieczenia jak największej ilości dowodów na przestępstwo lub uzyskaniu informacji na temat danej sytuacji. Miejscem, gdzie wykorzystuję podstawowe procedury zabezpieczenia dowodów jest sytuacja gdy jestem proszony o usunięcie złośliwego oprogramowania. Dziś pokażę jak to się odbywa. […]

Tani, szybki internet – Modem lte od play + raspi.

Jakiś czas temu przeprowadzka zmusiła mnie do zrezygnowania z łącza 250/20 Mb/s i korzystania z modemu GSM.

IMG_20150228_144643Pozwalało mi to, na korzystanie z internetu na jednej maszynie jednocześnie. Po chwili namysłu postanowiłem sklecić sobie małe conieco, które będzie moim wyjściem na świat.

[…]

Narzędzia współczesnego POPR’a – Next-Generation Firewall na przykładzie Palo Alto

Od dawna jest wiadomym, że mam w zwyczaju zaglądać na różne fora internetowe. Zadawać pytania ludziom i im na nie odpowiadać, o ile mieszczą się one w zakresie mojej wiedzy. Odkąd pierwszy raz zetknąłem się z technologia jaką jest Next-Generation Firewall zbierałem się aby napisać o tym artykuł. Aż pewnego dnia…

[…]

Sposób na MITM? – VPN!

Jakiś czas temu pisałem o ataku typu MITM (Man In The Middle). Dziś zajmiemy się jednym z sposobów zapobiegania takim atakom. Co prawda nie będziemy zapobiegać na poziomie sieci ale na poziomie naszego komputera. Czym jest to rozwiązanie? To VPN (Virtual Private Network). […]