Wczoraj upłynął termin zgłaszania prac na nasz konkurs (do wygrania iPad oraz jedno ze szkoleń z bezpieczeństwa IT).
Czytaj dalej »
Niedawno na blogu Bruce Schneiera znalazł się wpis „Was the iOS SSL Flaw Deliberate?” Zastanawia się w nim, czy poważny błąd dotyczący SSL na pewno pojawił się na skutek pomyłki. Twierdzi, że idealna tylna furtka (backdoor) w oprogramowaniu powinna mieć trzy cechy.
Czytaj dalej »
Wyobraźmy sobie sytuację, w której podejrzewamy, że dokumenty z firmy są wykradane, ale brak nam na to dowodów. Przygotowujemy zatem plik Worda z odniesieniem do zewnętrznego obrazka na naszym serwerze, licząc na to, że włamywacze spróbują otworzyć ten dokument. Jeżeli haczyk zostanie połknięty, otrzymamy cenną informację, że rzeczywiście plik został otwarty, dodatkowo poznając adres IP owego niepożądanego czytelnika…
Czytaj dalej »
Zapraszam na już 12 edycję konferencji PLNOG. Tegoroczna agenda zapowiada się wyjątkowo ciekawie i mamy dostępne aż 4 ścieżki tematyczne – więc szansa na nudę w zasadzie zerowa :-)
Czytaj dalej »
Ataki z rodziny DoS nie uszkadzają danych — ich celem jest utrudnienie lub uniemożliwienie dostępu do nich — co jak się okazuje, może spowodować równie kosztowne straty. Obrona przed atakami DDoS jest niezwykle trudna. Na szczęście skutki takich incydentów można skutecznie minimalizować, a w prostszych przypadkach nawet bez problemu sobie z nimi radzić.
Czytaj dalej »
Dzisiaj małe wprowadzenie do mechanizmu Content Security Policy. W największym skrócie – Content Security Policy pozwala twórcy aplikacji webowej na ścisłe zdefiniowanie, skąd mogą pochodzić dodatkowe zasoby, z których korzysta aplikacja www (pliki zewnętrzne JavaScript czy CSS, obrazki i inne elementy multimedialne).
Czytaj dalej »
FxCop jest jednym z najczęściej używanych programów do statycznej analizy kodu przez programistów korzystających z Visual Studio. Wprawdzie FxCop nie jest kojarzony stricte z narzędziami do wykrywania luk bezpieczeństwa — jednak w pewnym zakresie FxCop testuje duży zakres błędów bezpieczeństwa — zarówno tych podstawowych, jak i bardzo zaawansowanych.
Czytaj dalej »
Razem z firmą HP zapraszamy Was do wzięcia udziału w prostym ale dość urozmaiconym hackme. Mamy tym razem aż 6 nagród: 3 zestawy Raspberry Pi oraz książki.
Czytaj dalej »
Jak być może część z Was wie, Bitcoin to nie jedyna kryptowaluta na rynku. To aktualizowane na bieżąco zestawienie (aktualny kurs, ilość realizowanych transakcji, tzw. kapitaliacja, itd.) być może pokazuje nową wschodzącą gwiazdę: z wykorzystaniem Dogecoin w ostatnim czasie było realizowanych więcej transakcji (liczba operacji) niż w słynnym Bitcoinie. Co…
Czytaj dalej »
Jeśli któraś z Czytelniczek/któryś z Czytelników Sekuraka przebywał w Stanach Zjednoczonych w okresie od 27. listopada do 15. grudnia 2013 roku i dokonywał zakupów w jednym z 1797 sklepów sieci Target, płacąc kartą kredytową lub debetową – powinien jak najszybciej skontaktować się ze swoim bankiem
Czytaj dalej »
Czy pentesterzy powinni szczegółowo poznawać wszystkie normy oraz metodologie? Czy są one tylko zbędnym balastem, czy raczej inspiracją i przewodnikiem.
Kończymy przegląd metodyk i zbliżamy się do konkluzji tego artykułu.
Czytaj dalej »
Jest wiele przykładów na to, jak zaniedbanie podstawowych kwestii związanych z websecurity może nadszarpnąć reputację firmy i narazić ją na wielomilionowe straty. Opierając swój biznes na aplikacjach sieciowych, pamiętajmy o bezpieczeństwie – serwis internetowy to produkt czysto wirtualny, ale straty wynikające z zakończonego powodzeniem ataku – są jak najbardziej realne.
Czytaj dalej »
CERT Polska ostrzegł dziś przed nowym zagrożeniem dla rodzimych użytkowników bankowości elektronicznej. W sieci grasuje malware, który za pomocą banalnego triku może skutecznie wykraść nasze pieniądze!
Czytaj dalej »
Ransomware to jeden z rodzajów złośliwego oprogramowania, który może szczególnie dać się nam we znaki. W ostatnim czasie twórcy tego typu rozwiązań stają się jednak szczególnie zuchwali żądając od zainfekowanych internautów okupu w… bitcoinach.
Czytaj dalej »
Amerykańska Agencja Bezpieczeństwa Narodowego prowadziła kilka lat temu pilotażowy program zbierania informacji o lokalizacji abonentów usług komórkowych. Jak się okazuje, tego typu informacje mogą w niezwykle prosty sposób pomagać w skutecznym identyfikowaniu oraz śledzeniu poszczególnych użytkowników.
Czytaj dalej »