Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Czym jest atak DDoS (cz. 1) — podstawowe informacje

06 lutego 2014, 13:20 | Teksty | komentarzy 25
Czym jest atak DDoS (cz. 1) — podstawowe informacje

Ataki z rodziny DoS nie uszkadzają danych — ich celem jest utrudnienie lub uniemożliwienie dostępu do nich — co jak się okazuje, może spowodować równie kosztowne straty. Obrona przed atakami DDoS jest niezwykle trudna. Na szczęście skutki takich incydentów można skutecznie minimalizować, a w prostszych przypadkach nawet bez problemu sobie z nimi radzić.

Czytaj dalej »

Statyczna analiza bezpieczeństwa kodu aplikacji (część 3.) — FxCop

30 stycznia 2014, 10:35 | Teksty | komentarze 2
Statyczna analiza bezpieczeństwa kodu aplikacji (część 3.) — FxCop

FxCop jest jednym z najczęściej używanych programów do statycznej analizy kodu przez programistów korzystających z Visual Studio. Wprawdzie FxCop nie jest kojarzony stricte z narzędziami do wykrywania luk bezpieczeństwa — jednak w pewnym zakresie FxCop testuje duży zakres błędów bezpieczeństwa — zarówno tych podstawowych, jak i bardzo zaawansowanych.

Czytaj dalej »

Statyczna analiza bezpieczeństwa kodu aplikacji (część 1.) — wprowadzenie

16 stycznia 2014, 22:47 | Teksty | komentarzy 11
Statyczna analiza bezpieczeństwa kodu aplikacji (część 1.) — wprowadzenie

W tym cyklu artykułów spróbujemy zrozumieć sens działania narzędzi dedykowanych statycznej analizie kodu, poznać ich mocne oraz słabe strony. Sprawdzimy też, które narzędzia warto wykorzystać do znajdowania nieefektywnych konstrukcji oraz fragmentów kodu noszących znamiona złych praktyk programistycznych czy nawet błędów bezpieczeństwa.

Czytaj dalej »

Baza danych exploitów Exploit-DB (Offensive Security) dostępna na Githubie

14 stycznia 2014, 13:46 | W biegu | 0 komentarzy

Offensive Security (BackTrack/Kali Linux, certyfikacje OSCP, OSCE), które prowadzi bazę danych exploitów umieściło kody źródłowe wszystkich znajdujących się exploitów w serwisie. Repozytorium dostępne jest od grudnia zeszłego roku. Pod adresem znajduje się kompletna, podzielona według platform baza kodu źródłowego. Aktualizowana jest na bieżąco (raz dziennie). Nikomu, kto na co dzień…

Czytaj dalej »

Zjednoczone Emiraty Arabskie nie chcą francuskich satelitów z powodu amerykańskiego oprogramowania z „dodatkami

09 stycznia 2014, 09:32 | Aktualności | komentarze 4
Zjednoczone Emiraty Arabskie nie chcą francuskich satelitów z powodu amerykańskiego oprogramowania z „dodatkami

22. lipca zeszłego roku Zjednoczone Emiraty Arabskie podpisały z francuskimi firmami Astrium Satellites oraz Thales Alenia Space umowę na dostawę dwóch satelitów szpiegowskich Falcon Eye będących rozwinięciem francuskich satelitów szpiegowskich Pleiades HR. Jak się okazało, satelity te posiadają jednak pewnego backdoora…

Czytaj dalej »

Serwer sieciowy Seagate BlackArmor podatny na Remote Command Execution, CSRF oraz XSS

08 stycznia 2014, 08:35 | W biegu | komentarze 3
Serwer sieciowy Seagate BlackArmor podatny na Remote Command Execution, CSRF oraz XSS

Nawet tak znane firmy jak Seagate, nie są odporne na podstawowe, zdawałoby się, błędy w oprogramowaniu swoich urządzeń. Ujawnione ostatnio błędy serwera BlackArmor są tak banalne, że aż trudno uwierzyć, iż pochodzą z tak – pozornie – pewnego źródła. Możliwe jest nawet uzyskanie zdalnego dostępu na poziomie roota, ale to i tak nie wszystko.

Czytaj dalej »

Serwery reklamowe Yahoo niebezpieczne dla internautów z Europy

07 stycznia 2014, 13:02 | Aktualności | 1 komentarz
Serwery reklamowe Yahoo niebezpieczne dla internautów z Europy

3. stycznia 2014 roku holenderska firma z branży IT security Fox-IT poinformowała na swoim blogu o dokonanym odkryciu. Według Fox-IT, serwer reklamowy Yahoo!, znajdujący się w domenie ads.yahoo.com (serwer jest odpowiedzialny za wyświetlanie reklam na stronach portalu), uległ atakowi, w wyniku którego od 30. grudnia 2013 roku część z reklam odpowiedzialna była za ataki typu drive-by download.

Czytaj dalej »