W jaki sposób dochodzi do masowych ataków internetowych? Jak powstają złośliwe witryny internetowe infekujące setki tysięcy komputerów osobistych? Na te i inne pytania dotyczące działalności internetowych przestępców odpowiemy dziś przy okazji omówienia najnowszych trendów panujących na elektronicznym czarnym rynku.
Czytaj dalej »
Z okazji przypadającego dziś Dnia Kobiet zespół Sekuraka składa serdeczne życzenia Paniom, a w szczególności wszystkim naszym Czytelniczkom! Przy tej okazji przedstawimy kilka Kobiet, które w sposób szczególny zasłużyły się bezpieczeństwu nowoczesnych technologii, a więc i całej informatyce.
Czytaj dalej »
Niedawno informowaliśmy o nowym sposobie obejścia blokady ekranu w iPhone iOS 6.1, tymczasem podobna podatność została właśnie znaleziona w smartfonie Samsung Galaxy Note II.
Czytaj dalej »
Pokazywaliśmy już, jak nieprawidłowa implementacja mechanizmu HTML5 Web Storage pozwala witrynom internetowym na pożarcie całego wolnego miejsca na lokalnych dyskach odwiedzających je internautów. Dziś natomiast zajmiemy się potencjalnymi możliwościami manipulowania historią przeglądania.
Czytaj dalej »
Trzeba przyznać, że skuteczne śledzenie wszystkich nowych luk zero-day na Javę stało się w ostatnim czasie sporym wyzwaniem. Gdybyście jednak chcieli być w tym temacie na bieżąco, polecamy pewien wyspecjalizowany serwis!
Czytaj dalej »
Evernote, czyli popularny serwis pozwalający na przechowywanie i udostępnianie multimedialnych notatek, poinformował o niedawnym włamaniu do swych systemów. Można by rzec, zdarza się nawet najlepszym. Na kolejną wpadkę tego serwisu nie trzeba było jednak długo czekać.
Czytaj dalej »
Jak się okazuje, nieprawidłowa implementacja mechanizmu HTML5 Web Storage pozwala witrynom internetowym na pożarcie całego wolnego miejsca na lokalnych dyskach odwiedzających je internautów. Poniżej przedstawiamy praktyczny przykład wykorzystania takiej podatności.
Czytaj dalej »
Zaledwie kilka tygodni temu upublicznione zostały informacje o sposobie obejścia blokady ekranu w iPhone iOS 6.1, a już mamy nową metodę na ominięcie funkcji lockscreen. Tym razem możliwy jest dostęp do wszystkich danych zgromadzonych w urządzeniu.
Czytaj dalej »
Firma Belkin niedawno wypuściła na rynek gniazdka elektryczne, które mogą być sterowane telefonem przez WiFi. Jak się okazuje, łatwo można zdobyć na nich…zdalnego roota.
Czytaj dalej »
Julian Bangert i Sergey Bratus, dwaj badacze z Trust Lab Dartmouth College, zaprezentowali niedawno fascynujące wyniki swych prac z zakresu ekstremalnie nietypowych rozwiązań programistycznych. Mianowicie, przedstawili praktyczne przykłady programów działających nie w oparciu o klasyczne instrukcje CPU, lecz wykorzystujące jedynie pewne specyficzne własności jednostki zarządzania pamięcią MMU
Czytaj dalej »
Jak poinformowali polscy specjaliści z firmy Security Explorations, w najnowszej dostępnej wersji Javy 7 Update 15 znalezione zostały kolejne krytyczne luki. Polacy o całej sprawie poinformowali już producenta – firmę Oracle. Użytkownikom popularnego oprogramowania pozostaje więc cierpliwie czekać na kolejne w ostatnim czasie łatanie.
Czytaj dalej »
Microsoft dołączył właśnie do grona innych wielkich organizacji, które w ostatnim czasie upubliczniły informacje o odkryciu infekcji w swoich systemach wewnętrznych. Jak przyznaje gigant z Redmond, scenariusz ataku był podobny do tego, który szczegółowo opisał niedawno Facebook.
Czytaj dalej »
OAuth authorization framework to otwarty standard pozwalający na udostępnianie zasobów przechowywanych przez aplikację webową innym serwisom i aplikacjom zewnętrznym. Cały proces opiera się na przekazywaniu tokenów pozwalających na dostęp tylko do określonych zasobów na określonych zasadach, dzięki czemu zbędne staje się przekazywanie pełnych uprawnień lub haseł dostępowych do całej usługi….
Czytaj dalej »
Kilka dni temu zaprezentowano w pełni działający proof of concept umożliwiający odczytanie danych z pamięci telefonu działającego pod kontrolą systemu Android. Dane te można odczytać mimo skonfigurowania na systemie kodu PIN. Tego typu wyniki z jednej strony mogą służyć atakującym do odzyskania danych ze skradzionego / znalezionego telefonu, z drugiej – pozwolić na stosunkowo prostą analizę powłamaniową urządzenia.
Czytaj dalej »
Wszystkie serwisy zajmujące się bezpieczeństwem oraz większość amerykańskich mediów rozwodzi się dziś nad pewnym raportem opublikowanym przez firmę Mandiant. Obszerne opracowanie APT1: Exposing One of China’s Cyber Espionage Units ma rzekomo dowodzić zaangażowania chińskiego rządu i wojska w setki cyberataków na amerykańskie firmy i organizacje rządowe. Jednak nawet pobieżna analiza…
Czytaj dalej »