Securitate

How to set up a VPN on macOS

Here’s why a VPN is so useful:

Enhanced Privacy: Using a VPN is like wearing a mask online. It hides your real IP address, making it appear as if you’re browsing from the location of the VPN server. This keeps your online activity more private and harder to track.

Encrypted Messages: Imagine scrambling your messages so only the intended recipient can understand them. That’s what encryption does! When you use a VPN, your internet traffic is encrypted, making it unreadable to anyone trying to snoop on your connection. This is especially important when using public Wi-Fi networks.

Bypassing Restrictions: Sometimes, websites or online content might be restricted based on your location. A VPN can help you access these by virtually placing you in a different location (the location of the VPN server).

[mai mult...]

How to set up a VPN on Windows 11

Ever wished you had a secret passage to navigate the internet? Well, a Virtual Private Network (VPN) is kind of like that! It creates a secure, encrypted tunnel between your device and a remote server run by a VPN provider. Think of it like a hidden pathway for your online traffic.

Here’s why a VPN is so useful:

Enhanced Privacy: Using a VPN is like wearing a mask online. It hides your real IP address, making it appear as if you’re browsing from the location of the VPN server. This keeps your online activity more private and harder to track.

Encrypted Messages: Imagine scrambling your messages so only the intended recipient can understand them. That’s what encryption does! When you use a VPN, your internet traffic is encrypted, making it unreadable to anyone trying to snoop on your connection. This is especially important when using public Wi-Fi networks.

Bypassing Restrictions: Sometimes, websites or online content might be restricted based on your location. A VPN can help you access these by virtually placing you in a different location (the location of the VPN server).

[mai mult...]

Ce este un token OAuth

OAuth este o modalitate de a reduce numărul de ori în care un client trebuie să se autentifice la un sistem, putând în același timp să furnizeze clientului date sau informații securizate.

În mod normal, acest lucru se realizează prin emiterea unei cereri inițiale către sistemul oAuth cu un anumit tip de date de autentificare, cum ar fi un nume de utilizator și o parolă (dar acestea nu trebuie să fie neapărat un nume de utilizator și o parolă), solicitând un token de la sistemul OAuth. Dacă numele de utilizator și parola sunt valide pentru sistemul OAuth, sistemul OAuth ar trebui să răspundă cu un token.

Apoi, în cererile ulterioare către sistemele care sunt configurate să utilizeze token-ul pentru autentificare și autorizare, token-ul este prezentat în locul numelui de utilizator și al parolei. Presupunând că solicitantul cere o resursă pe care tokenul o permite, sistemul de servire trebuie să furnizeze clientului resursa respectivă.

Un mod obișnuit de a face acest lucru este cu ajutorul comenzii curl (pe un sistem Linux). Aproape întotdeauna veți emite o cerere POST către sistemul OAuth cu un anumit tip de date, cum ar fi un nume de utilizator și o parolă, pentru a obține jetoanele de la sistemul OAuth.

Exemplu:

curl
–request POST
–url https://api.exemplu.ro
–data ‘{ “Username”: “adrian.ciocan”, “Password”: “aiciesteparola” }’
–header “Content-Type: application/json”

Ar trebui să fie primit ceva de genul acesta. În acest exemplu, “abc123” este token-ul de acces (cunoscut și ca token purtător), iar xyz456 este token-ul de refresh(Un token de refresh este un token special care este utilizat pentru a obține mai multe token-uri de acces. Acest lucru vă permite să aveți token-uri de acces cu durată scurtă de viață fără a fi nevoie să colectați credentialele de fiecare dată când expiră unul)

{
“access_token”:”abc123″,
“refresh_token”:”xyz456″,
“expires_in”:31536000,
“expires”:1655380828,
“token_type”:”Bearer”,
“refresh_until”:1655380828
}

Apoi se va emite o comandă ca aceasta, folosind token-ul de acces.

curl
–request GET
–header “Authorization: Bearer abc123”
–header “Accept: application/json”
–url “https://api.exemplu.ro”

[mai mult...]

Null Byte Injection – O breșă de securitate ce se ascunde în inserții invizibile

Ce este Null Byte Injection?

Null Byte Injection este o tactică de atac cibernetică care exploatează o slăbiciune în interpretarea programelor care permit întreruperi cu caractere null. Un byte null, cunoscut și ca byte zero sau \0, este un caracte care semnalează sfârșitul unei șiruri de caractere în limbajul de programare C și a multor alte limbaje. Atunci când acest byte null întâlnește o intrare, aceasta este interpretată ca încheierea șirului de caractere. Cu toate acestea, în sistemele care nu validează și nu elimină corect aceste bytes null la începutul sau în mijlocul unor instrucțiuni, atacatorii pot exploata această vulnerabilitate pentru a introduce și executa cod malițios.

Cum se manifestă Null Byte Injection?

Null Byte Injection poate fi folosită în mai multe moduri pentru a compromite securitatea unui sistem. Iată două dintre cele mai comune modalități de manifestare a acestui tip de atac:

  1. Atacul asupra sistemelor de fișiere și a căilor de acces

Atunci când o aplicație înregistrează sau stochează fișiere cu un nume de fișier specific, există cazuri în care acest nume de fișier nu este corect validat și ștergeți caracterele Null Byte. Acest lucru poate duce la crearea unor căi de acces incorecte, care, în cele din urmă, permit unui atacator să citească sau să scrie în locații restricționate prin sistemul de fișiere.

  1. Atacul asupra proceselor de citire și de afișare a datelor

Dacă o aplicație care acceptă intrări de la utilizatori – cum ar fi câmpurile de căutare sau formele de introducere a datelor – nu validează corect aceste intrări și nu înlătură caracterele Null Byte, un atacator poate insera un input cu byte null, reușind astfel să introducă comenzi sau să manipuleze acest flux de date al aplicației infectate.

[mai mult...]

Atacurile de tip phishing-cum ne protejăm?

Phishing-ul este o practică frauduloasă în care o persoană rău intenționată are ca scop inducerea în eroare a destinatarului transmițându-i prin orice orice formă de comunicare și în special, prin e-mail, link-uri sau atașamente rău intenționate care pot extrage acreditările de conectare, numerele de cont și alte informații personale de la victime.

[mai mult...]