Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Aktualności

D-Link: nieuwierzytelniony root na routerze DSL

17 lutego 2016, 18:04 | W biegu | 0 komentarzy

Ostatnio pokazał się krótki ale treściwy opis podatności w routerze: D-Link DSL-2750B. Całość jest bezczelnie prosta do wykorzystania: wystarczy przekazać (bez uwierzytelnienia) odpowiedni parametr cli – do strony logowania, po czym uzyskujemy uprawnienia root na urządzeniu. Jeśli macie D-Linka warto sprawdzić czy nie macie podobnego problemu: –ms

Czytaj dalej »

Malware wykradający numery karty kredytowych z Magento… podszywa się pod oficjalnego patcha

16 lutego 2016, 22:50 | W biegu | 1 komentarz

Rok temu wykryto krytyczną podatność (nieuwierzytelnione wykonanie kodu na systemie operacyjnym) w niezmiernie popularnym systemie klasy eCommerce – Magento: A cały czas wiele systemów jest podatna (po 2 miesiącach od wydania patcha było to około 100 000 sklepów). Co więcej – obecnie aktywny jest malware wykradający ze sklepów opartych o Magento…

Czytaj dalej »

Hackują telefony VoIP i sprzedają za Bitcoiny fałszywe alarmy bombowe

15 lutego 2016, 20:38 | W biegu | 1 komentarz

Francuska policja aresztowała 18 letniego Vincenta L. podejrzanego o posiadanie informacji dotyczącej szajki sprzedającej fałszywe alarmy bombowe, które realizowane są ze shackowanych telefonów VoIP. Działający w undergroundzie Evacuation Squad wycenia zrealizowane fałszywego alarmu na kwoty: 5$ (szkoły, siedziby firm), $10 (sądy),  $20 wydarzenia sportowe, aż po $50 – duże wydarzenia sportowe….

Czytaj dalej »

Zdalne wykonanie kodu na Thunderbird, Firefox, OpenOffice i całej masie innego oprogramowania…

15 lutego 2016, 16:58 | W biegu | komentarze 3

Znaleziono interesujące podatności w popularnej bibliotece służącej do obsługi fontów: libgraphite. Jej nazwa niewiele może mówi, ale biblioteka jest domyślnie używana w takim oprogramowaniu jak: Firefox, Thunderbird, OpenOffice czy LibreOffice. Najistotniejsza podatność to przepełnienie bufora, umożliwiające wykonanie kodu na maszynie ofiary: The most severe vulnerability results from an out-of-bounds read which…

Czytaj dalej »