Mozilla wydała dzisiaj nową wersje swojej przeglądarki – Firefoksa 42.0. Jakie czekają nas nowości? Wprowadzono nowy tryb ochrony przed śledzeniem w trybie prywatnym, Po raz pierwszy została wydana natywna wersja na 64-bitowe Windowsy, Informacja o tym, która zakładka w przeglądarce wydaje dźwięk wraz z możliwością jego wyciszenia, Naprawiono 18 błędów bezpieczeństwa,…
Czytaj dalej »
Niedawno o opublikowaliśmy informację o najbliższym Sekurak Hacking Party – tak aby oszacować ilość osób zainteresowanych naszą imprezą – i w krótkim czasie zapisało się 400 osób. Dzisiaj więcej szczegółów.
Czytaj dalej »
Dzisiaj mała reaktywacja naszego starego pomysłu – Sekurak Hacking Party. Tym razem zapraszamy Was na krótkie spotkanie (ok. 3 godziny), 9 listopada w Krakowie.
Czytaj dalej »
Zapraszamy Was do wzięcia w konkursie na najlepszy news związany z bezpieczeństwem IT (lub szeroko-pojętym IT).
Czytaj dalej »
Persistent XSS na stronie głównej wykopu. Zrobiliśmy małe PoC przygotowując odpowiednią reklamę sekuraka…
Czytaj dalej »
W artykule znajduje się opis sposobu wykorzystania podatności PHP Object Injection do wykonania dowolnego kodu w aplikacji korzystającej z frameworka Zend 2.
Czytaj dalej »
Szybka sztuczka jak ominąć niemożność zmiany tablicy routingu w Cisco AnyConnect VPN.
Czytaj dalej »
Opis aplikacji utworzonej przez Google – Safen Me Up, która prezentuje nowe, ciekawe podejście do ochrony przed skutkami ataków XSS.
Czytaj dalej »
Artykuł poświęcony rekompilacji aplikacji na Androida. Poradnik w jaki sposób odnaleźć funkcję, której działanie chcemy zmienić, w jaki sposób podmienić jej kod i zbudować poprawny plik APK, który będzie można zainstalować na urządzeniu mobilnym.
Czytaj dalej »
Opis kolejnego XSS-a znalezionego w domenie www.google.com. Tym razem reflected XSS, który da się wykorzystać wyłącznie w Internet Explorerze.
Czytaj dalej »
Kilka dni temu na liście dyskusyjnej full disclosure został opublikowany błąd pozwalający na wykonanie XSS-a w kontekście dowolnej domeny w najnowszych wersjach Internet Explorera. Odkrywca błędu, David Leo, zgłosił ten błąd do Microsoftu 13 października 2014, jednak błąd nie jest wciąż poprawiony. Oryginalny PoC (proof of concept) nie był zbyt czytelny,…
Czytaj dalej »
Opis błędu XSS w domenie www.google.com. Historia omijania kolejnych przeszkód, by napisać kod wykorzystujący podatność, nie wymagający interakcji użytkownika.
Czytaj dalej »
Mechanizm wyszukiwania serwera proxy (domyślnie włączony w systemie Windows) umożliwia łatwe przeprowadzenie ataku polegającego na przechwyceniu ruchu http(s) w sieci lokalnej. W artykule wyjaśnienie jak działa ten mechanizm oraz praktyczna prezentacja przeprowadzenia ataku.
Czytaj dalej »
W artykule przedstawiam kilka przykładów ataków XSS, których przeprowadzenie jest możliwe ze względu na użycie nietypowych (japońskich) kodowań znaków.
Czytaj dalej »
W artykule opisano jak clickjacking, dopuszczanie niepoprawnych nazw domen i specyficzne zachowanie przeglądarki Chrome umożliwiło przeprowadzenie ataku skutkującego wyciekiem danych osobowych użytkowników Facebooka.
Czytaj dalej »