Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Można deszyfrować maile: PGP oraz S/MIME – ostrzeżenie, a pełne szczegóły jutro

14 maja 2018, 08:39 | W biegu | komentarze 4

Sieć obiega właśnie informacja o wykrytej luce w PGP oraz S/MIME. Komunikat brzmi jednoznacznie: Zagrożenie wynikające z podatności wydaje się więc dość jasno sprecyzowane. Wątpliwości mogą jednak budzić zaproponowane zalecenia: Niestety ze względu na brak szczegółów na razie musimy opierać się jedynie na domysłach. Tak skonstruowane zalecenie może oczywiście oznaczać…

Czytaj dalej »

7-Zip i archiwa RAR – wykonanie kodu przez rozpakowanie złośliwego archiwum

02 maja 2018, 13:22 | W biegu | komentarzy 5

Użytkownicy 7-Zip powinni zweryfikować, czy korzystają z wersji oznaczonej numerem 18.05 wydanej pierwszego maja. Ta wersja programu do kompresji danych łata podatność związaną z obsługą archiwów RAR. Według informacji opublikowanej przez odkrywcę podatności, zmuszając 7-Zip do rozpakowania odpowiednio spreparowanego archiwum, można doprowadzić do wykonania dowolnego kodu, a co za tym…

Czytaj dalej »

Nmap i 12 przydatnych skryptów NSE

23 kwietnia 2018, 19:54 | Teksty | komentarze 2
Nmap i 12 przydatnych skryptów NSE

Nmap to najbardziej popularny, darmowy skaner bezpieczeństwa, którego autorem jest Gordon Lyon (a.k.a. Fyodor Vaskovich). Pierwsza wersja Nmapa została opublikowana 1. października 1997 roku w internetowym magazynie Phrack. W momencie pisania tego tekstu najnowszą wersją Nmapa jest 7.70. Wersja ta jest wyposażona w 588 skryptów NSE (Nmap Scripting Engine), które…

Czytaj dalej »

Polska chmura obliczeniowa za darmo. Oktawave kolejny raz inwestuje w rozwój rynku cloud computingu

09 lutego 2018, 07:23 | Aktualności | komentarzy 21
Polska chmura obliczeniowa za darmo. Oktawave kolejny raz inwestuje w rozwój rynku cloud computingu

Myślę, że dla większości osób żywo zainteresowanych usługami chmurowymi nie jest tajemnicą fakt, że nasz lokalny rynek nie rozwija się tak szybko, jak te zachodnie. Generalnie powód jest oczywisty: jako cała gospodarka nadrabiamy stracone lata uwikłania w systemy, o których wiele możemy powiedzieć, ale na pewno nie to, że były…

Czytaj dalej »

Jak poprzez otwarcie pliku CSV uruchomić dowolny kod w Windows?

27 grudnia 2017, 11:00 | Teksty | komentarzy 6
Jak poprzez otwarcie pliku CSV uruchomić dowolny kod w Windows?

Jakiś czas temu w sieci mogliśmy szerzej usłyszeć o mniej znanym mechanizmie „DDE”. Wykorzystanie „Dynamic Data Exchange” pozwala na stworzenie „formuły”, która umożliwi komunikację, np. z innymi aplikacjami, tak, abyśmy mogli np. aktualizować informacje dostępne w sieci (w naszym skoroszycie) lub innym arkuszu. W prawie każdej aplikacji pakietu Office możemy…

Czytaj dalej »

Czym jest Zabbix? Podstawy konfiguracji

27 listopada 2017, 20:05 | Aktualności, Teksty | komentarzy 16
Czym jest Zabbix? Podstawy konfiguracji

Monitoring infrastruktury IT jest w dzisiejszych czasach dużym wyzwaniem. Od takich oczywistości, jak dostępność serwerów czy infrastruktury sieciowej, a kończąc na  poziomie naładowania UPS lub czy drzwi są otwarte w szafach rackowych. Mnogość urządzeń i sposobów ich monitorowania często prowadzi do sytuacji, że wdrażamy kilka niezależnych rozwiązań monitoringu, co po…

Czytaj dalej »

Jak każdy admin powinien zadbać o e-sklep przed okresem przedświątecznych promocji?

20 listopada 2017, 09:33 | Aktualności | komentarze 4
Jak każdy admin powinien zadbać o e-sklep przed okresem przedświątecznych promocji?

Dla branży e-commerce okres świąteczny jest bardzo istotny. Wiele organizacji funkcjonujących na tym rynku duży procent przychodów zdobywa właśnie w tym czasie. Oprócz wielu szans czyhają również zagrożenia, związane głównie z dostępnością systemów transakcyjnych. W tym artykule – bazując na rodzimej usłudze chmury obliczeniowej Oktawave – powiemy Ci, co każdy…

Czytaj dalej »

CouchDB – podniesienie uprawnień i zdalne wykonanie kodu

17 listopada 2017, 20:05 | Aktualności | komentarze 4
CouchDB – podniesienie uprawnień i zdalne wykonanie kodu

Systemy informatyczne gromadzą i przetwarzają coraz więcej danych. Utrzymujący się tej w dziedzinie trend powoduje, że z czasem w złożoności struktur danych oraz możliwości wiązania danych relacjami w bazach SQL, zaczęto upatrywać niepotrzebny narzut wydajnościowy. Wprost przełożyło się to na wzrost popularności baz typu NoSQL. Prosta struktura danych, brak relacji,…

Czytaj dalej »

Hive – jak CIA kontroluje przejęte cele

11 listopada 2017, 10:03 | Aktualności | 1 komentarz
Hive – jak CIA kontroluje przejęte cele

Jednym z celów prowadzenia działań wywiadowczych jest pozyskanie ściśle chronionych informacji. Zdarzają się zapewne przypadki, gdy planując akcje wykradania danych, nie uwzględnia się konieczności okresowego ponawiania takiego zadania celem ustalenia, czy zebrane informacje nie straciły na aktualności. Bardziej rozsądne wydaje się jednak podejście, które polega na utrzymaniu stałego dostępu do…

Czytaj dalej »