Pewien pentester z Australii postanowił ostatnio poświęcić dwie chwile na przetestowanie bezpieczeństwa systemów Prezi (dość popularne narzędzie do służące do tworzenia dynamicznych prezentacji).
Czytaj dalej »
W październiku crackerzy udostępnili bazę danych klientów Adobe. Pół roku wcześniej, podobną wpadkę zaliczyli twórcy programu Evernote, chociaż w tym przypadku przynajmniej nie doszło do publikacji danych. Obie te sytuacje są również wzorcowym przykładem, jak nie informować klientów o incydentach bezpieczeństwa. Okazuje się jednak, że jedna z firm zaczyna powoli uczyć się na błędach.
Czytaj dalej »
Ciekawy i zwięzły przewodnik – jak w kilka(naście) minut skonfigurować na web serwerze uwierzytelnianie certyfikatem klienckim SSL. –ms
Czytaj dalej »
Wspierające sekuraka Securitum zrealizowało właśnie pierwszą edycję zamkniętą 5-dniowego szkolenia przygotowującego do egzaminu CEH (Certified Ethical Hacker), które najwyraźniej przypadło kursantom do gustu.
Czytaj dalej »
Niedawno bez większych fanfarów ogłoszono End-of-Life popularnej biblioteki Apache Struts 1. Co to oznacza? Na przykład brak aktualizacji bezpieczeństwa w Struts1: Given a major security problem or a serious bug is reported for Struts 1 in near future, can we expect a new release with fixes? As of now, actually…
Czytaj dalej »
Oren Hafif odnalazł i zaraportował firmie Google ciekawe podatności obecne m.in. w mechanizmie odzyskiwania konta Google. Przy ich zręcznym wykorzystaniu oraz dodaniu szczypty skutecznej socjotechniki, możliwe było przejęcie dowolnego konta Google…
Czytaj dalej »
Jak wiemy dzięki wnikliwym obserwacjom użytkowników telewizorów z serii LG Smart, urządzenia te wysyłają do swego producenta szereg informacji mogących zagrozić naszej prywatności. W końcu doczekaliśmy się oficjalnej odpowiedzi firmy LG, w międzyczasie pojawiły się jednak również nowe fakty odnośnie zbieranych informacji.
Czytaj dalej »
Jak poinformował dziś serwis KrebsOnSecurity, z serwisów randkowych grupy Cupid Media wykradziono dane 42 milionów użytkowników, w tym hasła zapisane jawnym tekstem…
Czytaj dalej »
Symantec opublikował analizę interesującego linuksowego backdoora, który był w stanie skutecznie kamuflować swą obecność oraz komunikację nawet w systemach o restrykcyjnej kontroli bezpieczeństwa.
Czytaj dalej »
Jak wynika z dogłębnych obserwacji jednego z użytkowników, telewizory LG Smart szpiegują nasze preferencje. Również wtedy, gdy opcja odpowiedzialna za zbieranie informacji zostanie wyłączona…
Czytaj dalej »
Jak informują lokalne amerykańskie media, policjanci z niewielkiej miejscowości w południowo-wschodnim Massachusetts zapłacili komputerowym przestępcom haracz za dane znajdujące się na służbowych komputerach…
Czytaj dalej »
Pod tym adresem można odnaleźć całkiem sporą kolekcję rozmaitych słowników przydatnych w trakcie testowania lub odzyskiwania najróżniejszych haseł. Przy okazji warto przypomnieć również projekt CrackStation, o którym już wspominaliśmy.
Czytaj dalej »
Większość użytkowników popularnych smartfonów zabezpieczając dostęp do własnego urządzenia korzysta z poczciwego PIN-u. Do sporej liczby najrozmaitszych ataków na ten rodzaj kontroli dostępu dołączyła właśnie metoda wykorzystująca… kamerę oraz mikrofon wbudowany w samo urządzenie.
Czytaj dalej »
W ramach konkursu mobile Pwn2Own pokazano właśnie 0-day na najnowszą przeglądarkę chrome (wersja na Androidzie). Proof of Concept (czyli właśnie wykonanie kodu) pokazano na urządzeniach: Nexus 4 oraz Samsung Galaxy S4 (ofiara wystarczy, że wejdzie na odpowiednio przygotowaną stronę). Autor znaleziska w ramach nagrody zainkasował $50.000, a jak też czytamy…
Czytaj dalej »
W microsoftowych archiwach można natrafić na ciekawy artykuł pomocy technicznej dotyczący nietypowego komunikatu o wymaganej minimalnej długości hasła…
Czytaj dalej »