Artykuł poświęcony jest narzędziu Drozer, które służy do analizy bezpieczeństwa aplikacji mobilnych na platformie Android. W artykule zostało przedstawione podstawowe użycie Drozera do rozpoznania aplikacji mobilnej i określenia wektorów ataku.
Czytaj dalej »
Artykuł o sposobach ataku na aplikację mobilną poprzez powszechnie stosowany komponent WebView. Przykłady zostały przedstawione dla Androida, jednak zagrożenia dotyczą wszystkich platform mobilnych. W podsumowaniu znajdziemy dobre praktyki związane z bezpiecznym ale przede wszystkim świadomym użyciem WebView.
Czytaj dalej »
Artykuł dotyczący przechwytywania komunikacji HTTP pomiędzy aplikacją na urządzeniu Android a zewnętrznymi serwerami. W artykule przedstawione są rozwązania problemów na jakie natrafimy stosując podstawowe narzędzia takie jak tcpdump lub Burp Suite w środowisku Android.
Czytaj dalej »
Część II artykułu o integracji auditd i OSSEC skupia się na pisaniu własnych dekoderów dla logu auditd, reguł dla alarmowania oraz konfiguracji moduł Active Response.
Czytaj dalej »
Artykuł poświęcony jest integracji dwóch znanych i sprawdzonych narzędzi opensource do monitoringu bezpieczeństwa Linux: auditd i Host IDS OSSEC. Celem artykułu jest konfiguracja obu narzędzi tak, by umożliwiły detekcję podejrzanych zachowań na poziomie wywołań systemowych (syscalls).
Czytaj dalej »
Projekt AppSensor został oficjalnie dołączony do grupy flagowych (flagship) projektów organizacji OWASP. Celem tego projektu jest integracja aplikacji z metodykami wykrywania i powstrzymywania ataków (attack-aware application).
Czytaj dalej »
Process Stack Faker to oprogramowanie, które w prosty sposób zapewnia włamywaczowi ukrycie przed administratorem złośliwego kodu pod nazwą innego legalnego procesu.
Czytaj dalej »
W deweloperskim wydaniu Ubuntu Vivid 15.04 pojawił się bug umożliwiający eskalację uprawnień za pomocą skryptów crona do rotacji logów.
Czytaj dalej »
Stephen Tomkinson z NCC Group PLC zaprezentował sposoby hakowania odtwarzaczy Blu-ray za pomocą specjalnie przygotowanych dysków optycznych. Dzięki ominięciu mechanizmów zabezpieczeń wykazał możliwość uruchomienia poleceń systemowych.
Czytaj dalej »
Odkryta podatność w bardzo popularnym pluginie Slimstat może umożliwić atakującemu wstrzyknięcie zapytania SQL i pobranie dowolnej informacji z bazy Wordpressa.
Czytaj dalej »
Botnet Ramnit został przejęty w wyniku skoordynowanej operacji europejskich agencji cyberbezpieczeństwa.
Czytaj dalej »
Toshiba pokazała pierwsze modułowe kamery do smartfonów Googlowego projektu Ara. W założeniach, Ara ma stworzyć możliwość własnej konstrukcji smartfona, którego składamy właśnie z tego typu wymiennych komponentów.
Czytaj dalej »
Video prezentujące, w jaki sposób zbudować samodzielnie urządzenie do budowy modelu 3D siły sygnału WiFi.
Czytaj dalej »
Hakowanie Windows 10 Technical Preview. czyli jak uruchomić ten system na niewspieranym oficjalnie smartfonie.
Czytaj dalej »
W poniedziałek ma zostać opublikowany raport Kaspersky Labs dotyczący kradzieży 300 mln $ z ponad 100 banków i instytucji finansowych z około 30 krajów – na liście jest również Polska.
Czytaj dalej »