Blog

HowTo Obrona przed atakiem Dirty Cow CVE-2016-5195 Centos

W ostatnich dniach pojawiła się w internecie podatność CVE-2016-05195 zwana również "Dirty Cow".

Jej wyjątkowość polega na szerokim rozpowszecznieniu (dotyczy prawie wszystkich wersji linux kernela) z ostatnich 9lat.
Dzięki jej wykorzystaniu użytkownik serwera Linux wykorzystując  Race Condition może otrzymać uprawnienia root-a, czyli najważniejszego administratora.

Jeżeli zastanawiasz się czy Twój serwer jest podatny, to możesz łatwo to sprawdzić wykorzystując darmowy skrypt przygotowany przez naszego partnera - firmę Red Hat

HowTo Clone MySQL database

For cloning Mysql database just run:

shell> mysqldump db1 > dump.sql shell> mysqladmin create db2 shell> mysql db2 < dump.sql

HowTo fix roundcube Unknown column 'alias' in 'field list

Roundcube is a sneaky webmail program that doesn't track your database changes.
when upgrading to new version it may happen that it will start to require alias column in mysql database.
It looks like the new users cannot access their webmail getting authorization errors.

Looking at logs in:
/usr/share/roundcube/logs/errors you may find that:
"[Native message: Unknown column 'alias' in 'field list']"

The quickest dirty  solution is to upgrade the database and alter desired column:
mysql> ALTER TABLE users ADD alias VARCHAR(128);

Wdrozenia.com zostały partnerem firmy VMWARE

vmware partner vcenter esxi   Gama oferowanych przez nas produktów tym razem poszerzyła się o produkty firmy VMWARE.
   Wraz z otrzymaniem tytułu VMWARE Professional Solution Provider, zachęcamy do kontaktu w
   sprawie licencji min.  na vCenter, vCloud, VMware Workstation Pro.

Certyfikacja ITIL Foundation ver 3

itil foundation level 3 certificate administrator    Kolejny certyfikat w naszych rękach, tym razem z zarządzania usługami IT według metodologii
    "Information Technology Infrastructure Library"

Atak POODLE SSLv3 na połączenia szyfrowane

Z Przyjemnością informujemy że wszyscy nasi klienci zostali zabezpieczeni przed atakiem umożliwiającym odszyfrowanie ruchu SSL.
Szczegóły dotyczące błędu oraz sposobu zabezpieczenia serwerów dostępne są tutaj : http://niebezpiecznik.pl/post/sslv3-umarl-zjadl-go-pudel/

Jeżeli chciałbyś zweryfikować bezpłatnie, czy Twoja usługa jest podatna na atak, skontaktuj się z nami: http://wdrozenia.com/contact

Wdrozenia.com na Konferencji Confidence 2014

Konferencja Confidence2014 jest największą imprezą branży Security w Polsce.
W jednym miejscu spotykają się hackerzy przedstawiając najnowsze formy ataków internetowych oraz Administratorzy uczący się technik obrony.

konferencja
W tym roku Wdrozenia.com też tam było!