Szukana fraza: "%s"
-
Kiedy nawet dobry EDR nie wystarcza – case study prawie udanego ataku z polskiej firmy14
Bronimy dużej firmy. Kupujemy porządnego EDR-a. Instalujemy na stacjach. EDR pracuje, wysyła alerty, gdy znajdzie coś podejrzanego. Alerty analizujemy i reagujemy na te poważne. A włamywacz przychodzi ze swoimi narzędziami...
-
Podstawy Bezpieczeństwa: Mniej znane funkcje podnoszące bezpieczeństwo użytkowników Windowsa4
Jak włączyć przeglądanie stron internetowych w środowisku izolowanym, czy da się unieszkodliwić makra w dokumentach pakietu Office, używane na potęgę do infekowania komputerów i co ma do tego PowerShell -...
-
Używasz Kodi i wtyczki Exodus? Mogłeś nieświadomie brać udział w atakach DDoS8
Użytkownicy jednego z najpopularniejszych odtwarzaczy multimedialnych mogli nieświadomie brać udział w atakach DDoS, ponieważ autor bardzo popularnej wtyczki bał się ujawnienia jego tożsamości. Czytaj dalej »
-
(Nie)bezpieczeństwo aplikacji bankowości elektronicznej w Polsce30
Korzystacie z aplikacji do bankowości elektronicznej? Myślicie, że tak ważne aplikacje jak te, które umożliwiają zarządzanie Waszymi pieniędzmi, są sensownie zaprojektowane, bezpiecznie napisane i dobrze przetestowane? My też tak myśleliśmy....
-
„Bardzo się zdziwię, jeśli to wyjdzie na jaw”, czyli wyrzućcie Maxthona64
Nasi Czytelnicy z firmy Exatel odkryli, że przeglądarka Maxthon, z której korzysta część internautów, wysyła na chińskie serwery całkiem sporo informacji naruszających prywatność użytkowników. Wyrzućcie zatem Maxthona i przeczytajcie. Czytaj...
-
Jak napisać ciekawe CrackMe na CTF – instrukcja krok po kroku14
Jeśli brakowało Wam ostatnio na naszej stronie tekstów o bardziej technicznym charakterze, to mamy nadzieję, że po lekturze poniższego artykułu będziecie zadowoleni. Autorem wpisu jest Bartosz Wójcik. Dziękujemy! Czytaj dalej...
-
Jak ukryć kradzież miliarda dolarów, czyli analiza nietypowego malware6
Kilka tygodni temu przestępcy próbowali ukraść miliard dolarów z kont banku centralnego w Bangladeszu. Prawie im się to udało, a dzięki analizie użytego złośliwego oprogramowania możemy zajrzeć za kulisy spektakularnego włamania....
-
Hasło do Junipera to <<< %s(un='%s') = %u4
Firma Rapid7 opublikowała wyniki analizy tylnej furtki w firewallach Junipera. Co prawda podobno badacze z firmy FoxIT już wcześniej poznali uniwersalne hasło roota w usłudze SSH oraz telnet, jednak dopiero...
-
Rozwiązanie konkursu CTF – szczegółowy opis krok po kroku11
Kilka dni temu zorganizowaliśmy konkurs, w którym można było wygrać wejściówkę na konferencję Honeynet Project Workshop. Konkurs startował wieczorem i nie spodziewaliśmy się, że zwycięzca pojawi się jeszcze tego samego...
-
Zagadka ogromnego wzrostu liczby użytkowników sieci TOR wyjaśniona18
Od kilkunastu dni trwają poszukiwania przyczyny wzrostu liczby użytkowników sieci TOR z 500 tysięcy do ponad 2,5 mln. Firma FOX IT twierdzi, że zidentyfikowała botnet, odpowiedzialny za pojawienie się ponad...
-
Jak wyłączyć komuś WiFi w iPhonie, iPadzie, HTC, Motoroli, Samsungu…4
Macie już dość tych wszystkich hipsterów w Starbucksie, którzy bez przerwy wysyłają na Facebooka zdjęcia kubków z kawą ze swoich pięknych telefonów i tabletów? Laptop z Backtrackiem oraz jeden krótki...
-
Windows 8 przechowuje hasła użytkownika bez hashowania1
Ataki na hashe haseł użytkowników Windowsa, choć kiedyś bardzo łatwe, w ostatnich latach przestały być trywialne. Z pomocą pentesterom wychodzi jednak Microsoft, wprowadzając w Windows 8 nową funkcjonalność, znacznie ułatwiającą...
-
Klonowanie tokenów RSA SecurID0
Dwuczynnikowe uwierzytelnienie od dawna jest standardem w sytuacjach wymagających wyższego poziomu bezpieczeństwa. Kiedyś oparte głównie na tokenach sprzętowych, wraz z rozwojem smartfonów ewoluuje w stronę tokenów programowych. A wraz z...