IESG (The Internet Engineering Steering Group) zaakceptowało kod odpowiedzi serwera HTTP – 451 i przekazało do dalszej standaryzacji. Warto jednak zaznaczyć, że nazwa kodu została opisana w bardziej eufemistyczny sposób niż w tytule naszego posta, tj.: „451 unavailable”: Error 451 is a new error code that we want ISPs to show when people visit…
Czytaj dalej »
Ukazało się kolejne wydanie “Programisty”, które tym razem w dużej mierze poświęcone jest tematyce systemów operacyjnych. Tytułowy artykuł wydania “Piszemy własny RTOS” porusza specyficzną tematykę tworzenia nietypowych systemów embedded. Samolot czy nawet łazik marsjański to urządzenia, które nie mogą zawieść. Systemy operacyjne kontrolujące tego typu urządzenia muszą być z definicji…
Czytaj dalej »
Kongres Stanów Zjednoczonych właśnie zabezpieczył kolejne środki finansowe na programy masowej inwigilacji. Nic więc dziwnego, że rynek dostawców tego typu usług kwitnie. Kolejnym ciekawym przykładem jest tutaj izraelska firma Rayzone.
Czytaj dalej »
(podatny) Flash wciska się wszędzie… Tym razem okazuje się że Outlook automatycznie uruchamia Flasha w przypadku kiedy użytkownik użyje podglądu e-maila lub otworzy odpowiednio spreparowaną wiadomość (ale nie ma konieczności otwierania żadnych załączników!). Co więcej istnieje możliwość ominięcia mechanizmu Sandbox, w którym Outlook stara się otwierać zewnętrzne zasoby. Korzystając zatem…
Czytaj dalej »
Kerberos jest niełamalny? To często powtarzany mit, a autor tego poradnika skutecznie go obala. –ms
Czytaj dalej »
Pomimo szemranej reputacji MacKeepera, czyli pakietu „oczyszczającego” i „optymalizującego” Maca, jest on najwyraźniej bardzo popularny. Do niedawna każdy mógł pobrać dane 13 milionów jego użytkowników…
Czytaj dalej »
Purism Librem 13 będzie pierwszym laptopem dostarczanym wraz z systemem Qubes OS. Jest to bardzo ciekawa propozycja dla użytkowników ceniących swe bezpieczeństwo i prywatność.
Czytaj dalej »
Wydawcy piszą o nim tak: Wiodące artykuły grudniowego wydania „Linux Magazine” poświęcone są usługom chmurowym – zawierają porównanie dostępnych na rynku usług chmurowych, wprowadzenie do Apache CloudStacka i propozycję darmowego oprogramowanie do przechowywania plików w chmurze Pydio; na DVD znajduje się Tails – dystrybucja utrudniająca śledzenie użytkowników w internecie. Wewnątrz…
Czytaj dalej »
Developerzy (i użytkownicy) Joomli nie mają ostatnimi czasy lekko, tym razem pokazał się 0-day (a w zasadzie był takim przez ostatnie parę dni) umożliwiający zdalne wykonanie kodu na serwerze. Podatność co ciekawe była wykorzystywana przez odpowiednie ustawienie nagłówka User-Agent w przeglądarce (czy skrypcie) atakującego. Luka została oczywiście oznaczona jako Critical, a…
Czytaj dalej »
Zapraszamy na IX edycję konferencji SEMAFOR2016 – Forum Bezpieczeństwa i Audytu IT, organizowaną przez: ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld.
Czytaj dalej »
Censys to nowa wyszukiwarka informacji o wszelkich urządzeniach podłączonych do Internetu. Serwery, domowe routery, a nawet samochody — wszystkie podłączone do globalnej sieci urządzenia są codziennie skanowane i analizowane. Wszystkie pozyskane w ten sposób informacje możemy wykorzystywać zupełnie za darmo.
Czytaj dalej »
Tym razem trochę hackowania na żywo będzie można zobaczyć 8 grudnia, w siedzibie firmy Cognifide (w ramach spotkania grupy testerskiej ptaq). Jesteśmy tam z praktyczną prezentacją o testach penetracyjnych, gdzie będzie można zobaczyć na żywo (i to na realnych aplikacjach, a jak) kilka nieszablonowych podatności. Nieszablonowych, ale… jestem niemal pewny, że…
Czytaj dalej »
Pewien fan zespołu Peking Duk, w trakcie jednego z ostatnich koncertów tej grupy, w bardzo pomysłowy sposób oszukał mechanizmy kontroli dostępu do strefy zakulisowej.
Czytaj dalej »
Wiemy, że internauci bywają bardzo naiwni. Jednak jak można nazwać zachowanie pewnej Brytyjki, która mężczyznom poznanym na portalu randkowym przekazała ponad półtora miliona funtów?
Czytaj dalej »
Światło dzienne ujrzały właśnie dokumenty opisujące praktyki amerykańskich federalnych służb bezpieczeństwa w zakresie zmuszania dostawców usług telekomunikacyjnych do ujawniania szczegółowych informacji na temat działań ich klientów. Wszystko to bez nakazów sądowych, jednocześnie obarczone prawnym zakazem upubliczniania treści takich żądań…
Czytaj dalej »