Niedawno pisaliśmy o już finalnym standardzie HTTP/2, który przynosi przede wszystkim rewolucję w wydajności. Od strony bezpieczeństwa nie ma tu wielu zmian, choć jak opisuje jeden z Mozilla hackerów – mimo że użycie TLS nie jest obowiązkowe w specyfikacji (dopuszczony jest HTTP/2 over TCP lub TLS), to zarówno twórcy Chrome…
Czytaj dalej »
W deweloperskim wydaniu Ubuntu Vivid 15.04 pojawił się bug umożliwiający eskalację uprawnień za pomocą skryptów crona do rotacji logów.
Czytaj dalej »
Już niedługo udostępnimy: rozwal.to Czyli nasz nowy site z … no właśnie, macie jakieś pomysły co tam będzie? :) Update: jak raportują poniżej nasi czytelnicy – na rozwal.to jest już pierwsze rozgrzewkowe hackme. –ms
Czytaj dalej »
W dniach 27 lutego – 1 marca odbył się jeden z najbardziej znanych turniejów w kalendarzu CTF – Boston Key Party Capture The Flag 2015. W tekście zaprezentowane zostaną poszczególne wyzwania z kategorii dla początkujących „School Bus” wraz z rozwiązaniami – jak się okaże, ten poziom trudności jest jak najbardziej osiągalny dla każdego z nawet niewielkim doświadczeniem programistycznym.
Czytaj dalej »
Stephen Tomkinson z NCC Group PLC zaprezentował sposoby hakowania odtwarzaczy Blu-ray za pomocą specjalnie przygotowanych dysków optycznych. Dzięki ominięciu mechanizmów zabezpieczeń wykazał możliwość uruchomienia poleceń systemowych.
Czytaj dalej »
Odkryta podatność w bardzo popularnym pluginie Slimstat może umożliwić atakującemu wstrzyknięcie zapytania SQL i pobranie dowolnej informacji z bazy Wordpressa.
Czytaj dalej »
Jak donosi wiele serwisów, na fali doniesień o SuperFish, strona Lenovo.com została shackowana: Podmieniona strona pokazywała się dzisiaj (25.02) wybranym użytkownikom, co prawdopodobnie ma bardziej związek z manipulacją DNS niż włamaniem na sam serwer. –ms
Czytaj dalej »
Botnet Ramnit został przejęty w wyniku skoordynowanej operacji europejskich agencji cyberbezpieczeństwa.
Czytaj dalej »
Niedawno D-link ogłosił nową serię routerów WiFi: AC5300, AC3200 and AC3100, z których najszybszy może pochwalić się równoczesnym maksymalnym transferem na poziomie powyżej 5Gbps(!). Urządzenia prędkość taką uzyskują, wykorzystując standard 802.11ac, działający w trzech częstotliwościach równolegle (2x w 5GHz i 1x w 2,4GHz). Całość ma też dość ciekawą stylistykę (choć…
Czytaj dalej »
Parę dni temu pisaliśmy o instalowaniu przez Lenovo Spyware na niektórych modelach laptopów (na szczęście nie dotyczy to ThinkPad-ów), a obecnie pojawiają się liczne analizy pokazujące coraz to nowe luki w SuperFishu. W tym strona sprawdzająca czy jesteśmy podatni.
Czytaj dalej »
Świetny wpis opisujący różne rodzaje VPN oraz ich bezpieczeństwo.
Czytaj dalej »
Obecna wersja protokołu HTTP/1.1, z 1999 roku zostanie niedługo zastąpiona wersją HTTP/2. Zobaczmy co nas czeka.
Czytaj dalej »
Dokładniej chodzi domyślnie instalowane oprogramowanie SuperFish, które radośnie poprzez mały MiTM wstrzykuje reklamy do Chrome / Internet Explorera. Porażka? Dla marketingowców nie ma jednak nic straconego, jak tłumaczy uprzejmy pan z Lenovo, ten adware: helps users find and discover products visually” and “instantly analyzes images on the web and presents…
Czytaj dalej »
Toshiba pokazała pierwsze modułowe kamery do smartfonów Googlowego projektu Ara. W założeniach, Ara ma stworzyć możliwość własnej konstrukcji smartfona, którego składamy właśnie z tego typu wymiennych komponentów.
Czytaj dalej »
Video prezentujące, w jaki sposób zbudować samodzielnie urządzenie do budowy modelu 3D siły sygnału WiFi.
Czytaj dalej »