Pewnie części z Was wydaje się, że w miarę prosto: zwraca content… ewentualnie zwraca błąd. Tymczasem sprawa bywa bardziej skomplikowana. Zobaczcie tylko na ten (i tak dość uproszczony) diagram obsługi protokołu http (start w lewym dolnym rogu). PS Czytelników zainteresowanych tego typu tematyką odsyłam też do naszego dużego opracowania: jak…
Czytaj dalej »
Tym razem w ramach ciekawostki polecamy zerknąć na innowacyjny projekt japońskich fascynatów, którzy chcą niebawem umożliwić tworzenie obwodów drukowanych na zwykłych drukarkach atramentowych. W zasadzie jedyne czego potrzeba to odpowiedni tusz :-)
Czytaj dalej »
Jakiś czas temu pisaliśmy o funkcjonalności click-to-play, która jest dostępna w większości przeglądarek. Umożliwia ona domyślne wyłączenie wszystkich pluginów i odpowiednie monity proszące o zgodę na uruchomienie, w momencie kiedy plugin jest uruchamiany. Niedługo ta opcja będzie domyślna dla niemal wszystkich pluginów.
Czytaj dalej »
Samo śledzenie ruchu jest ciekawą funkcją dostępną w najnowszych iPhone’ach – przydaje się choćby przy współpracy z aplikacjami ułatwiającymi zapis i analizę aktywności ruchowej / tworzeniu planów fitness itp. Kto by jednak pomyślał, że także po wyłączeniu, telefon również zapisuje pewne informacje o ruchu użytkownika…
Czytaj dalej »
Wygląda na to, że być może po raz kolejny mamy podobną sytuację jak ze słynnym już bugiem 'goto fail’ w produktach Apple. Tym razem ofiarą jest biblioteka GNU-TLS (problem został oznaczony z severity: high), a całość udało się zlokalizować podczas realizacji audytu bezpieczeństwa dla RedHat-a.
Czytaj dalej »
Niedawno na blogu Bruce Schneiera znalazł się wpis „Was the iOS SSL Flaw Deliberate?” Zastanawia się w nim, czy poważny błąd dotyczący SSL na pewno pojawił się na skutek pomyłki. Twierdzi, że idealna tylna furtka (backdoor) w oprogramowaniu powinna mieć trzy cechy.
Czytaj dalej »
8. kwietnia 2014 Microsoft kończy wsparcie dla systemu Windows XP. Jak radzić sobie w sytuacji, kiedy nie będziemy mieli już aktualizacji łatających krytyczne problemy bezpieczeństwa? W tekście przedstawiam kilka strategii podejścia do problemu.
Czytaj dalej »
Zapraszam na już 12 edycję konferencji PLNOG. Tegoroczna agenda zapowiada się wyjątkowo ciekawie i mamy dostępne aż 4 ścieżki tematyczne – więc szansa na nudę w zasadzie zerowa :-)
Czytaj dalej »
Ciekawa, choć mająca już dobrych kilka miesięcy praca pokazująca 'wyhodowanego’ w środowisku laboratoryjnym wirusa rozpowszechniającego się przez WiFi.
Czytaj dalej »
Firma Apple – czy raczej jej klienci – nie mają ostatnio szczęścia. Kilka dni temu ogłoszono podatność w systemie iOS (również w OS X) umożliwiającą ominięcie weryfikacji tożsamości serwera przy połączeniach SSL/TLS, a tym razem możliwe jest uruchomienie przez wrogą aplikację procesu monitorowania działań użytkownika. Monitorowane mogą być m.in. zdarzenia…
Czytaj dalej »
Szczegółowe opracowanie na ten temat (łącznie z fragmentami kodu / bibliotekami dla najistotniejszych języków programowania) publikuje crackstation, o którym była już mowa na sekuraku.
Czytaj dalej »
Serwis The Verge donosi o ciekawym projekcie telefonu – Blackphone. Całość z jednej strony bazuje na systemie Android – z drugiej – zawiera domyślnie wykonany hardening systemu oraz zestaw aplikacji zapewniających pewne przydatne funkcjonalności chroniące prywatność.
Czytaj dalej »
US Cert opublikował zestawienie potencjalnych protokołów mogących posłużyć do amplifikacji (czyli sztucznego zwiększenia) wolumenu ruchu używanego w ataku DDoS. Do tej pory najpopularniejszym protokołem tego typu był DNS, a ostatnimi czasy zyskuje na popularności NTP (zauważmy swoją drogą, że NTP posiada ponad 10-krotnie większy „Bandwidth Amplification Factor” od DNS, co…
Czytaj dalej »
Na sekuraku mamy już sporo tekstów, ale zawsze może być więcej, prawda? Tylko razem zachęcamy Was do wzięcia udziału w konkursie na najlepszy tekst o tematyce związanej z bezpieczeństwem IT. Do wygrania iPad Air (lub gotówka) oraz szkolenie z bezpieczeństwa.
Czytaj dalej »
Twórcy Metasploita chwalą się ciekawym nowym modułem: Android Browser and WebView addJavascriptInterface Code Execution. Ponoć 70% androidowców jest podatnych. Na czym polega problem? Zobaczmy.
Czytaj dalej »