Jak poprzez otwarcie pliku CSV uruchomić dowolny kod w Windows?

27 grudnia 2017, 11:00 | Teksty | komentarzy 6
Jak poprzez otwarcie pliku CSV uruchomić dowolny kod w Windows?

Jakiś czas temu w sieci mogliśmy szerzej usłyszeć o mniej znanym mechanizmie „DDE”. Wykorzystanie „Dynamic Data Exchange” pozwala na stworzenie „formuły”, która umożliwi komunikację, np. z innymi aplikacjami, tak, abyśmy mogli np. aktualizować informacje dostępne w sieci (w naszym skoroszycie) lub innym arkuszu. W prawie każdej aplikacji pakietu Office możemy…

Czytaj dalej »

Czym jest Zabbix? Podstawy konfiguracji

27 listopada 2017, 20:05 | Aktualności, Teksty | komentarzy 14
Czym jest Zabbix? Podstawy konfiguracji

Monitoring infrastruktury IT jest w dzisiejszych czasach dużym wyzwaniem. Od takich oczywistości, jak dostępność serwerów czy infrastruktury sieciowej, a kończąc na  poziomie naładowania UPS lub czy drzwi są otwarte w szafach rackowych. Mnogość urządzeń i sposobów ich monitorowania często prowadzi do sytuacji, że wdrażamy kilka niezależnych rozwiązań monitoringu, co po…

Czytaj dalej »

Korporacyjne drukarki HP z możliwością wykonania dowolnego kodu

22 listopada 2017, 23:59 | Aktualności | komentarze 2
Korporacyjne drukarki HP z możliwością wykonania dowolnego kodu

Zaczęło się od przygotowania przez marketing HP dramatycznego filmu,  pokazującego w sugestywnym, pełnym mroku scenariuszu, jak to używanie niebezpiecznej drukarki może skończyć się tragicznie… i puentując całość informacją o produktach HP: ” the world’s most secure printers and PCs”. Zaintrygowało to załogę z FoxGlove Security – to ci sami od…

Czytaj dalej »

OWASP Top 10 – 2017 – finalna wersja

21 listopada 2017, 23:55 | Aktualności | 0 komentarzy
OWASP Top 10 –  2017 – finalna wersja

Po czterech latach dostępna jest nowa wersja dokumentu OWASP Top Ten – opisująca 10 największych ryzyk dotyczących bezpieczeństwa aplikacji webowych. Edycja 2017 wprowadza sporo rewolucji, jest to m.in. pojawienie się kilku zupełnie nowych kategorii ryzyk: XXE (na wysokiej pozycji czwartej), – o którym mamy już od dawana sporo informacji na…

Czytaj dalej »

Jak każdy admin powinien zadbać o e-sklep przed okresem przedświątecznych promocji?

20 listopada 2017, 09:33 | Aktualności | komentarze 4
Jak każdy admin powinien zadbać o e-sklep przed okresem przedświątecznych promocji?

Dla branży e-commerce okres świąteczny jest bardzo istotny. Wiele organizacji funkcjonujących na tym rynku duży procent przychodów zdobywa właśnie w tym czasie. Oprócz wielu szans czyhają również zagrożenia, związane głównie z dostępnością systemów transakcyjnych. W tym artykule – bazując na rodzimej usłudze chmury obliczeniowej Oktawave – powiemy Ci, co każdy…

Czytaj dalej »

CouchDB – podniesienie uprawnień i zdalne wykonanie kodu

17 listopada 2017, 20:05 | Aktualności | komentarze 4
CouchDB – podniesienie uprawnień i zdalne wykonanie kodu

Systemy informatyczne gromadzą i przetwarzają coraz więcej danych. Utrzymujący się tej w dziedzinie trend powoduje, że z czasem w złożoności struktur danych oraz możliwości wiązania danych relacjami w bazach SQL, zaczęto upatrywać niepotrzebny narzut wydajnościowy. Wprost przełożyło się to na wzrost popularności baz typu NoSQL. Prosta struktura danych, brak relacji,…

Czytaj dalej »

Hive – jak CIA kontroluje przejęte cele

11 listopada 2017, 10:03 | Aktualności | 1 komentarz
Hive – jak CIA kontroluje przejęte cele

Jednym z celów prowadzenia działań wywiadowczych jest pozyskanie ściśle chronionych informacji. Zdarzają się zapewne przypadki, gdy planując akcje wykradania danych, nie uwzględnia się konieczności okresowego ponawiania takiego zadania celem ustalenia, czy zebrane informacje nie straciły na aktualności. Bardziej rozsądne wydaje się jednak podejście, które polega na utrzymaniu stałego dostępu do…

Czytaj dalej »

Zamazany QR code w programie telewizyjnym – odkodowali go i uzyskali dostęp do portfela Bitcoin

28 października 2017, 22:50 | Aktualności | komentarzy 6
Zamazany QR code w programie telewizyjnym – odkodowali go i uzyskali dostęp do portfela Bitcoin

Pouczająca historia żmudnego dekodowania kodu QR zamazanego w programie telewizyjnym. TL;DR: 1) nie zamazuj, tylko zaczerniaj poufne informacje. 2) jeśli zamazujesz informacje na filmie, sprawdź czy pewne klatki nie powodują 'wycieku’ niektórych zamazanych treści (inaczej – zamazuj, a raczej – zaczerniaj –  z dużym marginesem). 3) jeśli zamazana informacja ma znaną strukturę – będzie łatwiej ją odmazać.

Czytaj dalej »