Archiwum z styczeń, 2014
Archiwum
- październik 2024
- wrzesień 2024
- sierpień 2024
- lipiec 2024
- czerwiec 2024
- maj 2024
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Weekendowa Lektura3
Na początek chcieliśmy Was bardzo przeprosić za ilość linków, które znajdziecie poniżej. Jest ich prawie 50 i trudno nam było z któregokolwiek zrezygnować. Zdajemy sobie sprawę z tego, że przejrzenie...
-
Najgorszy w historii raport z testów penetracyjnych5
Prowadzenie testów penetracyjnych jest trudnym zadaniem a napisanie raportu z ich przebiegu nie jest łatwiejsze. Kiedy jednak otrzymujemy raport podobny do opisanego poniżej, to nie wiadomo, czy śmiać się, czy...
-
Spektakularna kompromitacja narkotykowego bazaru „Cantina”9
Po upadku Silk Road nastąpił wysyp jego następców. Wśród ok. 30 podjętych prób przejęcia rynku jedna okazała się wyjątkowo nieudana - kilka godzin po uruchomieniu serwisu Cantina został on całkowicie...
-
[Aktualizacja] Autorzy Zimbry nie łatają swojego demo na własnym serwerze6
Zimbra to dość popularny darmowy interfejs www do skrzynek poczty elektronicznej, używany przez wiele uczelni czy nawet instytucje państwowe. Niestety jest też podatny na błąd umożliwiający zdalne odczytanie hasła roota...
-
SQLi w Kloxo1
Jeśli korzystacie z Kloxo/Lxadmin do zarządzania swoimi VPSami, to lepiej szybko go wyłączcie - przynajmniej do czasu opublikowania łaty. Od wczoraj instalacje Kloxo są masowo przejmowane i wykorzystywane do ataków...
-
Unknow hakuje Siri9
Jesteście pewni że wiecie, co potrafi zrobić Siri przy włączonej blokadzie ekranu? Unknow może Was trochę uświadomić. Czytanie notatek, modyfikacja kalendarza czy przeglądanie informacji o właścicielu urządzenia to tylko niektóre...
-
Masz kamerę Logitecha? Na wszelki wypadek sprawdź ten klucz w rejestrze.7
Jednym z największych zagrożeń dla naszej prywatności są kamery internetowe. Aby ograniczyć ryzyko użycia ich do podglądania nieświadomych ofiar, producenci wprowadzili do większości modeli ostrzegawcze światełko. Nie wszyscy użytkownicy jednak...
-
Jak stracić wszystkie domeny lub konto Twittera warte 50 tysiecy dolarów16
Unikalne loginy w popularnych serwisach lub wartościowe domeny stają się coraz częściej celem przestępców. Boleśnie przekonał się o tym posiadacz konta @N na Twitterze, który musiał je oddać, by odzyskać...
-
Ktoś zhakował OVH, by namierzyć Freedom Hosting, Tormaila i Silk Road?16
Ciągle nie znamy wyjaśnienia przyczyn zeszłorocznych wpadek najpopularniejszych serwisów w sieci Tor - Freedom Hosting i Silk Road. Trzeba jednak przyznać, że pod koniec lipca w serwerowni OVH działy się...
-
Jak NIE należy cenzurować tajnych dokumentów NSA3
Dokumenty wyniesione przez Edwarda Snowdena i publikowane przez międzynarodowe media często zawierają ocenzurowane fragmenty. Czasem jednak użyta metoda cenzury pozwala na bezproblemowe odkrycie ocenzurowanej treści. Czytaj dalej »
-
Spotkanie OWASP w Krakowie już w środę0
Już w środę 29 stycznia o godzinie 17 w pomieszczeniach Google for Entrepreneurs przy Rynku Głównym odbędzie się spotkanie OWASP w Krakowie. W programie dwie prelekcje. Bezpieczeństwo WebView w systemie iOS -...
-
Zdalne wykonanie kodu na serwerze Yahoo2
Kilka dni temu opisywaliśmy przykład Facebooka, a dzisiaj egipski badacz ogłosił, że odkrył możliwość wykonania dowolnego polecenia na jednym z serwerów Yahoo. Błąd wyglądał bardzo ciekawie. Wystarczyło przesłać do serwera...
-
Najciekawsze gadżety znalezione w trakcie kontroli lotniskowych w USA11
Roczny przegląd odkryć służb ochrony lotnisk w USA zawsze jest ciekawy. Kamizelka samobójcy, strzelba w kijach golfowych, mina przeciwpiechotna, gwiazdki nindża, kiścień czy nóż w grzebieniu - ludzka kreatywność nie...
-
Operatorzy: 136 naruszeń ochrony danych osobowych w 20136
Orange, TP, Plus, T-Mobile, Netia, Vectra, Internetia, P4, Dialog, Cyfrowy Polsat - wszystkie te firmy w 2013 zgłosiły GIODO łącznie ponad 100 naruszeń ochrony danych osobowych abonentów. Niestety szczegóły tych...
-
Polak uprawiał marihuanę w więzieniu i fotkę wrzucił na Facebooka36
Mamy chyba nowy rekord głupoty w publikowaniu zdjęć na portalach społecznościowych. Nasz rodak, przebywający w austriackim więzieniu, za pomocą nielegalnego smartfona wrzucił na Facebooka swoje zdjęcie z krzakiem marihuany konopi....
-
Weekendowa Lektura0
Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły...
-
Jak FBI serwis z fałszywymi kartami namierzyło, przejęło i prowadziło6
Administrowanie serwisem dla przestępców to zawód wysokiego ryzyka. Przekonał się o tym założyciel sklepu z fałszywymi kartami płatniczymi, którego wraz z całą bandą wspólników i sporą częścią klientów zatrzymało niedawno...
-
Skandalu z utylizacją sprzętu ciąg dalszy, czyli co można kupić na Allegro18
Na Allegro nadal można kupić urządzenia sieciowe z konfiguracją wskazującą na pochodzenie z banku PKO BP. Firma nimi handlująca nie przejęła się naszym artykułem sprzed pół roku i ciągle sprzedaje...
-
Rejestracja istniejącego lub jednoliterowego nicka w MyBB i phpBB11
Obsługa kodowania UTF-8 z reguły niesie za sobą nie tylko korzyści, ale także wyzwania. Umiejętnie użyte, znaki specjalne mogą być zarówno źródłem rozrywki jak i metodą potencjalnego nadużycia. Nie wszystkie...
-
Niebezpieczna wersja konia trojańskiego atakuje Polaków2
Jak donosi CERT Polska, w sieci pojawiła się nowa, niebezpieczna wersja konia trojańskiego podmieniającego zawartość schowka systemu operacyjnego. Program czeka, aż użytkownik skopiuje do schowka numer rachunku, na który chce...
-
Zdalne wykonanie kodu na serwerach Facebooka za 33,5k USD8
Możliwość zdalnego wykonania kodu jest jednym z rzadziej spotykanych i wyżej wycenianych rodzajów błędów w aplikacjach internetowych. Odkrycie takiego błędu na serwerach Facebooka jest bez wątpienia przypadkiem wartym bliższej analizy....
-
Błędy w ruterze Netia Spot5
Co się dzieje, kiedy osoba zajmująca się bezpieczeństwem IT dostaje nową zabawkę? Dobrym przykładem niech będzie wpis Maksymiliana Arciemowicza, który najwyraźniej został posiadaczem Netia Spota. Efektem są: open redirect session fixation...
-
Które węzły sieci Tor podsłuchują jej użytkowników i manipulują ruchem12
W sieci Tor bardzo ważnym elementem są węzły wyjściowe, przez które odbywa się komunikacja z siecią publiczną. Niestety spośród ok. tysiąca węzłów co najmniej 25 podsłuchuje lub manipuluje danymi korzystających...
-
Sprawdź, czy Twoje dane są wśród 16 mln skradzionych kont pocztowych5
Od czasu do czasu dane internautów, skradzione przez przestępców, trafiają w ręce uczciwych badaczy. Tak też było zapewne i w tym wypadku, gdy niemiecki urząd otrzymał ok. 16 milionów adresów...
-
Światłowody mają uszy, czyli jak można podsłuchać Twoje kroki14
Światłowody mogą służyć nie tylko do przesyłania ogromnych ilości informacji na duże odległości. Skomplikowane algorytmy potrafią, analizując rozproszenie światła, wykrywać tak delikatne wibracje jak te powodowane krokami człowieka. Czytaj dalej »