Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Backdoor w oficjalnej aktualizacji oprogramowania wykorzystywanej przez IT na całym świecie

16 sierpnia 2017, 12:02 | Aktualności | 0 komentarzy
Backdoor w oficjalnej aktualizacji oprogramowania wykorzystywanej przez IT na całym świecie

Niepokoi kilka rzeczy: nie jest to przypadkowy kod wprowadzony przez roztargnionego programistę, tylko prawdziwy backdoor z krwi i kości, dający możliwość wykonywania kodu przez napastników backdoor znalazł się w oficjalnej aktualizacji kilku narzędzi dystrybuowanych przez firmę Netsarang znaleziono przynajmniej jedno złośliwe wykorzystanie backdoor-a (pytanie czy w reszcie miejsc w ogóle…

Czytaj dalej »

Ciekawostka: Ominięcie XSS Auditora wykorzystując funkcje Cloudflare

11 sierpnia 2017, 16:02 | Aktualności | 0 komentarzy
Ciekawostka: Ominięcie XSS Auditora wykorzystując funkcje Cloudflare

Standardowe biblioteki oraz funkcje JavaScript, które wykorzystuje i udostępnia Cloudflare można wykorzystać do ominięcia mechanizmu XSS Auditor w przypadku, gdy domena podpięta pod usługi Cloudflare podatna jest na Reflected XSS (Non-persistent XSS). Taką ciekawostką podzielił się Masato Kinugawa, specjalista bezpieczeństwa IT, znany z badań dotyczących podatności XSS jak i współorganizacji zawodów XSSMas Challenge.

Czytaj dalej »

Ładne wykresy w Zabbiksie – wykorzystajmy Grafanę

09 sierpnia 2017, 18:15 | Aktualności, Teksty | komentarzy 15
Ładne wykresy w Zabbiksie – wykorzystajmy Grafanę

Czy kiedykolwiek zdarzyła Ci się sytuacja, że wykresy w Zabbixie były niewystarczające? Szef przychodzi do Ciebie i prosi o wykresy obciążenia serwera, tylko “muszą być ładne, ponieważ przedstawia to w zarządzie firmy”? A może masz kilka serwerów Zabbix w firmie i szukasz rozwiązania scentralizowanego przedstawiania danych? Albo po wymianie telewizora…

Czytaj dalej »

Hostowe systemy wykrywania intruzów (HIDS)

07 sierpnia 2017, 11:40 | Aktualności, Teksty | komentarze 3
Hostowe systemy wykrywania intruzów (HIDS)

Jeśli nasze być albo nie być zależy od ekstremalnie wysokiego bezpieczeństwa, możemy schować komputery w bunkrze i unikać połączeń z siecią zewnętrzną. Zwykle jednak, dopóki nie mamy nic wspólnego z bronią jądrową, każda działalność wymaga takiego dostępu, za cenę nieustannego obserwowania, czy ktoś nie próbuje przeniknąć do naszej sieci.

Czytaj dalej »

Wykonanie kodu w OS w popularnych środowiskach programistycznych

04 sierpnia 2017, 09:55 | Aktualności | komentarze 4
Wykonanie kodu w OS w popularnych środowiskach programistycznych

Świadomie lub nie, wielu z nas ma okazje korzystać z aplikacji typu „Desktop Web”, czyli takich, których integralną część stanowi przeglądarka WWW lub przynajmniej interpreter JavaScript. Okazuje się, że często takie rozwiązanie stosowane jest w środowiskach programistycznych (IDE), chociażby do generowania podglądu tworzonego dokumentu Markdown. Skutkom takiego połączenia postanowił przyjrzeć się Matt Austin a wynikami podzielił w opublikowanej prezentacji.

Czytaj dalej »