Lipcowa akcja krytycznego łatania produktów firmy Oracle (Oracle Critical Patch Update Advisory – July 2013) przyniosła aż 89 poprawek dla 12 różnych produktów. Aż 45 łatek dotyczy podatności typu „remotely exploitable without authentication”, zachęcamy więc do ich szybkiego zaaplikowania!
Czytaj dalej »
Aplikacja dla systemu Apple iOS pozwalająca na korzystanie z bardzo popularnego serwisu mirkoblogowego tumblr przesyłała hasła użytkowników w jawnej postaci. W taki oto prosty i nieoczekiwany sposób możemy utracić kontrolę nad naszymi poświadczeniami.
Czytaj dalej »
Z interesującego artykułu opublikowanego niedawno przez New York Times wynika, że pewien exploit zero-day na system operacyjny Apple iOS został sprzedany na czarnym rynku za 500 tys. USD.
Czytaj dalej »
Estonia, która jako pierwsza na świecie opracowała system narodowego głosowania elektronicznego, właśnie opublikowała kody źródłowe tegoż rozwiązania. Brak dostępu do źródeł był jednym z ostatnich argumentów podnoszonych przez krytyków e-votingu.
Czytaj dalej »
Niedawno informowaliśmy o ukrytym koncie administracyjnym w jednym z systemów storage firmy HP. Tym razem przyszła kolej na systemy StoreVirtual Storage. Jak informuje samo HP, w systemie istnieje konto umożliwiające… zdalny dostęp jako root do systemu operacyjnego (LeftHand) na którym pracuje całe rozwiązanie. Patch prawdopodobnie pojawi się 17 lipca. –ms
Czytaj dalej »
Larry Press – jeden z wykładowców na California State University udostępnił kilka zeskanowanych map z samego początku Internetu (wtedy był to projekt ARPANET – pierwsza rozproszona sieć implementująca TCP/IP – jedną z właściwości tej sieci miała być skuteczna ochrona przed atakiem nuklearnym na jeden czy kilka jej węzłów). Pierwsza odręcznie…
Czytaj dalej »
Amerykańskie agencje rządowe, takie jak FBI i NSA, w ciągu roku generują dziesiątki tysięcy żądań dostępu do danych klientów korzystających z rozmaitych usług teleinformatycznych. W sytuacji prowadzonego przez służby śledztwa, taka potrzeba nie dziwi. Co jednak może być zaskakujące, na tego typu usługi rząd USA wydaje corocznie fortunę — płacąc…
Czytaj dalej »
Jeff Moss – inicjator takich wydarzeń jak Blackhat czy DEFCON oznajmił ostatnio, że w związku z zamieszaniem wokół NSA, FBI staje się persona non grata na najbliższym DEFCON-ie.
Czytaj dalej »
Badacze z Uniwersytetu Kalifornijskiego w Berkeley wzięli w ostatnim czasie pod lupę komercyjne programy poszukiwania nowych podatności. Jak wykazała analiza, płacenie za informacje o nieznanych do tej pory błędach daje praktycznie same korzyści.
Czytaj dalej »
Pwnie Awards to prestiżowy konkurs towarzyszący tradycyjnie konferencji Black Hat. Wczoraj rozpoczął się etap zgłaszania nominacji w ośmiu dostępnych kategoriach.
Czytaj dalej »
Stephen Sclafani podzielił się dzisiaj szczegółami podatności, która umożliwiała w Facebooku zdobycie adresu e-mail każdego użytkownika – niezależnie czy użytkownik na to wyraził zgodę, czy też nie. Jak się okazuje, sama luka była dość prosta do wykrycia i występowała w mechanizmie… rejestracji nowego konta, a do zdobycia e-maila wystarczał zaledwie…
Czytaj dalej »
Microsoft opublikował dziś siedem biuletynów bezpieczeństwa, z czego sześć zostało oznaczonych jako „krytyczne”. Poprawki dotyczą ogółem 34 podatności w Microsoft Windows, Internet Explorer, .NET Framework, Silverlight, GDI+ oraz Windows Defender.
Czytaj dalej »
Snowden w wywiadzie dla Der Spiegel potwierdza wcześniejsze przypuszczenia o tym, że Stuxnet powstał w wyniku kooperacji USA z Izraelem.
Czytaj dalej »
SaferBytes opublikowało obszerną analizę nowego mechanizmu bezpieczeństwa AppContainers, który zadebiutował w systemie Windows 8. Wygląda na to, że Microsoft opracował całkiem skuteczny sandbox dla aplikacji.
Czytaj dalej »
Microsoft publikuje na swoich stronach zwięzły artykuł przedstawiający przydatne skróty klawiaturowe – działają w różnych wersjach Windowsów. Kilka przykładów: Win+l (blokowanie komputera) Win+d (pokazanie pulpitu) ctrl+shift+esc -task manager Sam nie znałem przydatnego Win + [plus] oraz Win + [minus] czyli wbudowanej od jakiegoś czasu w Windowsa lupy – bardzo przydatne…
Czytaj dalej »