Top

Dziwny błąd wyglądający zupełnie jak tylna furtka w bazach Oracle

Dziwny błąd wyglądający zupełnie jak tylna furtka w bazach Oracle

Niektóre błędy od razu wyglądają podejrzanie. Szczególne wątpliwości nas ogarniają, gdy nie jest to typowa pomyłka programisty, błąd jest dobrze ukryty przed przypadkową identyfikacją i pozwala na przejęcie kontroli nad systemem.… Czytaj dalej

Jak włamano się do BrowserStack, czyli uczmy się na cudzych błędach

Jak włamano się do BrowserStack, czyli uczmy się na cudzych błędach

Kilka dni temu doszło do włamania do serwerów firmy BrowserStack. Włamywacz uzyskał kontrolę nad bazą danych klientów i rozesłał do nich złośliwego emaila. Firma stanęła na wysokości zadania i opublikowała szczegółową analizę wartą lektury.… Czytaj dalej

Poważny błąd w wielu modelach ruterów D-Link

Poważny błąd w wielu modelach ruterów D-Link

Dawno nie pisaliśmy o bezpieczeństwie domowych ruterów WiFi – najwyższy czas opisać kolejną kompromitującą wpadkę producentów tych urządzeń. Tym razem problem dotyczy kodu PIN usługi WPS w licznych ruterach D-Linka.… Czytaj dalej

Nie, zabójca nie pytał Siri gdzie ukryć zwłoki

Nie, zabójca nie pytał Siri gdzie ukryć zwłoki

Przez różne krajowe i międzynarodowe media przetoczyła się wczoraj wiadomość o tym,  że oskarżony o zabójstwo współlokatora Amerykanin zapytał asystenta Siri o to, gdzie ukryć jego zwłoki. Prawda jest taka, że ani współlokatora, ani nie zapytał.… Czytaj dalej

CryptorBit, czyli polski ślad w kodzie źródłowym ransomware

CryptorBit, czyli polski ślad w kodzie źródłowym ransomware

Wśród licznych wersji oprogramowania szyfrującego pliki użytkowników bez ich wiedzy i żądającego okupu za ich odszyfrowanie trafiliśmy na ślad jednej z odmian, której autorem prawdopodobnie może być nasz rodak. Nie jest to jedyny błąd, jaki popełnił.… Czytaj dalej

Dane i dokumenty agenta ABW opublikowane w sieci Tor

Dane i dokumenty agenta ABW opublikowane w sieci Tor

Włamania na skrzynki pocztowe zdarzają się wielu internautom i jak się okazuje fakt bycia funkcjonariuszem ABW i pracownikiem departamentu zajmującego się kwestiami bezpieczeństwa IT nie tworzy automatycznie tarczy ochronnej.… Czytaj dalej

Twój telewizor LG donosi centrali, co i kiedy oglądałeś

Twój telewizor LG donosi centrali, co i kiedy oglądałeś

Wraz z rozwojem „internetu przedmiotów” rośnie również spektrum możliwości zbierania informacji o zachowaniach konsumentów. Korzysta z tego LG, którego telewizory przesyłają informacje o oglądanych kanałach i plikach na podłączanych napędach.… Czytaj dalej

Wielki cios w internetową pedofilię – założyciel Freedom Hosting aresztowany

Wielki cios w internetową pedofilię – założyciel Freedom Hosting aresztowany

Dzisiaj potwierdziły się podejrzenia i plotki krążące w sieci od kilku dni – założyciel najpopularniejszego serwera hostingowego w sieci TOR, utrzymującego wiele witryn pedofilskich, został aresztowany a strony zniknęły z sieci. Czy FBI namierzało użytkowników?… Czytaj dalej

Chrome, Firefox, IE10 i Java zhakowane w konkursie Pwn2Own

Chrome, Firefox, IE10 i Java zhakowane w konkursie Pwn2Own

W dzisiejszych czasach żadnego oprogramowania nie można uważać na całkowicie bezpieczne. Nawet najbardziej aktualne wersje najlepszych przeglądarek mogą paść ofiarą hakerów. Świetnie obrazują to wstępne wyniki konkursu Pwn2Own.… Czytaj dalej

Chmura Microsoftu padła przez nieaktualny certyfikat HTTPS

Chmura Microsoftu padła przez nieaktualny certyfikat HTTPS

W kategorii spektakularnych wpadek wielkich dostawców usług IT ta bez wątpienia będzie w czołówce. Od wczorajszego wieczora poważne problemy ma usługa przechowywania danych w chmurze Microsoft Azure Storage, z której korzysta np. Xbox Live Service.… Czytaj dalej

Gracz włamał się na serwer, ukradł kod, sklonował grę i wyłączył oryginał

Gracz włamał się na serwer, ukradł kod, sklonował grę i wyłączył oryginał

Czasem gracze bardzo angażują się w swoje hobby. Pewien Holender zaangażował się tak bardzo, że włamał się na serwer gry, skopiował cały jej kod, po wprowadzeniu drobnych zmian uruchomił jako swoją i wyłączył na dwa tygodnie serwer z oryginałem.… Czytaj dalej

SEMAFOR 2013 – zaproszenie do zgłaszania wystąpień

SEMAFOR 2013 – zaproszenie do zgłaszania wystąpień

Już  niedługo, bo w marcu 2013, odbędzie się kolejna edycja konferencji SEMAFOR, jednej z najważniejszych corocznych pozycji w kalendarzu polskich „bezpieczników”. Organizatorzy serdecznie zapraszają do zgłaszania swoich propozycji wystąpień.… Czytaj dalej

Złodzieje piorą brudne pieniądze przez crowdfunding

Złodzieje piorą brudne pieniądze przez crowdfunding

Jednym z najtrudniejszych do realizacji etapów przestępstwa internetowego jest zalegalizowanie zysków. Właśnie odkryto kolejną kreatywną metodę, wykorzystywaną przez złodziei do prania brudnych pieniędzy pochodzących z cudzych kart kredytowych.… Czytaj dalej

Skasowane zdjęcia ciągle w sieci, czyli kto nabiera użytkowników

Skasowane zdjęcia ciągle w sieci, czyli kto nabiera użytkowników

Kilka miesięcy temu Facebook poinformował, że w końcu faktycznie skasował zdjęcia, które w ciągu lat jego działania usunęli użytkownicy. Postanowiliśmy zatem sprawdzić, które polskie serwisy kasują Wasze zdjęcia, a które tylko udają, że to robią.… Czytaj dalej

Wielki przegląd polskich serwisów z branży IT Security – fora

Wielki przegląd polskich serwisów z branży IT Security – fora

Zapraszamy na trzecią część przeglądu stron poświęconych bezpieczeństwu komputerowemu. Omówiliśmy już polskie serwisy informacyjne, blogi prowadzone przez Polaków oraz serwisy zagraniczne. Czas na fora poświęcone bezpieczeństwu.… Czytaj dalej

Hasła klientów 810 sklepów IAI Shop przesyłane otwartym tekstem

Hasła klientów 810 sklepów IAI Shop przesyłane otwartym tekstem

Trzy miesiące temu rozpoczęliśmy akcję piętnowania serwisów, przechowujących hasła klientów w sposób nie zapewniający odpowiedniego bezpieczeństwa. Wiele serwisów poprawiło swoje zabezpieczenia, jednak niektóre pozostają nieugięte.… Czytaj dalej

Wpadka Miesiąca – październik 2012

Wpadka Miesiąca – październik 2012

Starsi stażem czytelnicy pewnie pamiętają jeszcze cykl Wpadki Tygodnia. Po 35 wydaniach postanowiliśmy go zamknąć, a zamiast niego wprowadzić głosowanie na Wpadkę Miesiąca. Zapraszamy do oddawania Waszych głosów – w styczniu 2013 wspólnie wybierzemy Wpadkę Roku!… Czytaj dalej

Weekendowa Lektura

Weekendowa Lektura

Od dzisiaj zaczynamy nowy cykl cotygodniowych wpisów pod tytułem Weekendowa Lektura. Postaramy się co piątek zamieszczać kilka linków do ciekawych artykułów, opracowań, raportów czy prac naukowych, które wygrzebaliśmy w tym tygodniu w trakcie poszukiwania w sieci tematów wartych opisania.… Czytaj dalej

Błąd w konfiguracji Apache umożliwia podglądanie sesji http

Błąd w konfiguracji Apache umożliwia podglądanie sesji http

Czasem nie wystarcza kod napisany zgodnie z zasadami bezpieczeństwa, firewall aplikacyjny oraz testy penetracyjne. Mimo wszystkich zabezpieczeń serwer Apache potrafi udostępniać dane, których nie powinny widzieć osoby postronne. … Czytaj dalej

Gruzja kontratakuje, czyli jak rosyjskiego hakera jego trojanem zhakowali

Gruzja kontratakuje, czyli jak rosyjskiego hakera jego trojanem zhakowali

Kto mieczem wojuje, ten od miecza ginie. Boleśnie przekonał się o tym rosyjski botmaster, zarządzający botnetem wymierzonym w gruzińskich użytkowników, którego Gruzini namierzyli po zainfekowaniu jego komputera jego własnym koniem trojańskim.… Czytaj dalej

Wielki przegląd zagranicznych serwisów z branży IT Security

Wielki przegląd zagranicznych serwisów z branży IT Security

Kontynuując przegląd serwisów internetowych, poświęconych bezpieczeństwu komputerowemu, w trzecim odcinku przedstawiamy najciekawsze i najbardziej wartościowe strony i serwisy, prowadzone w językach obcych poza granicami Polski.… Czytaj dalej

Zarządzanie bezpieczeństwem informacji – studia podyplomowe

Zarządzanie bezpieczeństwem informacji – studia podyplomowe

Staramy się popierać inicjatywy poprawy bezpieczeństwa i świadomości użytkowników. Jako że podstawą jest ciągle kulejąca w Polsce edukacja, tym chętniej opisujemy studia dostarczające wiedzy z obszaru zarządzania bezpieczeństwem informacji.… Czytaj dalej

Włamał się do odtwarzacza. Pilotem. Przez nazwę sieci WiFi.

Włamał się do odtwarzacza. Pilotem. Przez nazwę sieci WiFi.

Urządzenia z wbudowanym systemem są pełne niespodzianek. Okazuje się, że analiza oprogramowania może doprowadzić do uzyskania uprawnień roota na odtwarzaczu multimedialnym za pomocą pilota. I to przez manipulację nazwą sieci WiFi.… Czytaj dalej

Infekcja przez plik z filmem? Uważajcie na .ASF, .QT i .WMV

Infekcja przez plik z filmem? Uważajcie na .ASF, .QT i .WMV

Czy można zarazić się wirusem, oglądając film ściągnięty z sieci? Wygląda to jak scenariusz filmu z Hollywood, ale niedawno odkryte błędy w jednej z popularnych bibliotek pokazują, że jest to całkiem możliwe. Złośliwy kod można ukryć w pliku wideo.… Czytaj dalej

Posłowie znowu majstrują przy retencji danych

Posłowie znowu majstrują przy retencji danych

Od wielu miesięcy trwają w Sejmie prace nad nowelizacją Prawa Telekomunikacyjnego. Jednym z jej elementów jest skrócenie okresu retencji danych telekomunikacyjnych z 24 do 12 miesięcy. Zmiana ta nie jest jednak dla wszystkich posłów oczywista.… Czytaj dalej

aruba