Programowanie bez wykorzystania typowych instrukcji, czyli MMU hacking!

26 lutego 2013, 08:34 | Aktualności | 0 komentarzy
Programowanie bez wykorzystania typowych instrukcji, czyli MMU hacking!

Julian Bangert i Sergey Bratus, dwaj badacze z Trust Lab Dartmouth College, zaprezentowali niedawno fascynujące wyniki swych prac z zakresu ekstremalnie nietypowych rozwiązań programistycznych. Mianowicie, przedstawili praktyczne przykłady programów działających nie w oparciu o klasyczne instrukcje CPU, lecz wykorzystujące jedynie pewne specyficzne własności jednostki zarządzania pamięcią MMU

Czytaj dalej »

Polacy znaleźli kolejne luki zero-day w Javie

25 lutego 2013, 20:13 | Aktualności | komentarze 3
Polacy znaleźli kolejne luki zero-day w Javie

Jak poinformowali polscy specjaliści z firmy Security Explorations, w najnowszej dostępnej wersji Javy 7 Update 15 znalezione zostały kolejne krytyczne luki. Polacy o całej sprawie poinformowali już producenta – firmę Oracle. Użytkownikom popularnego oprogramowania pozostaje więc cierpliwie czekać na kolejne w ostatnim czasie łatanie.

Czytaj dalej »

Clonezilla Live dla każdego

24 lutego 2013, 08:10 | Narzędzia | komentarzy 13
Clonezilla Live dla każdego

Każdy, nawet niedoświadczony użytkownik może dzięki Clonezilli wykonać bezpieczną kopię zapasową swoich danych zapisanych na dysku. Bez angażowania wyszukanych, drogich i skomplikowanych narzędzi. Zapraszam do spotkania z Clonezillą Live w dwóch odsłonach “krok po kroku”.

Czytaj dalej »

Hackowanie armii USA przez FTP

23 lutego 2013, 19:32 | Teksty | komentarze 3
Hackowanie armii USA przez FTP

W ramach weekendowego relaksu przedstawiamy dziś prawdziwą perełkę — autentyczny zapis włamania dokonanego przez anonimowego hakera do systemów amerykańskiej armii. Nagranie pochodzi z 1991 roku i jest bardzo interesujące z co najmniej z kilku powodów. Po pierwsze, możemy się przekonać, jak słabe w tamtych czasach były wojskowe zabezpieczenia. Po drugie,…

Czytaj dalej »

Luka w Facebooku – przejęcie pełnej kontroli nad dowolnym kontem

22 lutego 2013, 08:11 | Aktualności | 0 komentarzy
Luka w Facebooku – przejęcie pełnej kontroli nad dowolnym kontem

OAuth authorization framework to otwarty standard pozwalający na udostępnianie zasobów przechowywanych przez aplikację webową innym serwisom i aplikacjom zewnętrznym. Cały proces opiera się na przekazywaniu tokenów pozwalających na dostęp tylko do określonych zasobów na określonych zasadach, dzięki czemu zbędne staje się przekazywanie pełnych uprawnień lub haseł dostępowych do całej usługi….

Czytaj dalej »

FROST – hackowanie Androida… lodówką

21 lutego 2013, 12:10 | Aktualności | 0 komentarzy
FROST – hackowanie Androida… lodówką

Kilka dni temu zaprezentowano w pełni działający proof of concept umożliwiający odczytanie danych z pamięci telefonu działającego pod kontrolą systemu Android. Dane te można odczytać mimo skonfigurowania na systemie kodu PIN. Tego typu wyniki z jednej strony mogą służyć atakującym do odzyskania danych ze skradzionego / znalezionego telefonu, z drugiej – pozwolić na stosunkowo prostą analizę powłamaniową urządzenia.

Czytaj dalej »

DirBuster – wykrywanie zasobów w webaplikacjach

20 lutego 2013, 12:30 | Narzędzia | komentarze 3
DirBuster – wykrywanie zasobów w webaplikacjach

Współczesne aplikacje internetowe to bardzo rozbudowane projekty, wykorzystujące wiele różnorodnych zasobów. Podczas testów penetracyjnych warto zaopatrzyć się w zestaw wyspecjalizowanych narzędzi, przydatnych w określonych sytuacjach. Jednym z nich jest DirBuster – prosty skaner aplikacji webowych, przeznaczony do wykrywania nieosiągalnych z poziomu nawigacji serwisu folderów i plików.
Do czego opisywany program może nam się przydać w praktyce?

Czytaj dalej »

Tajna chińska jednostka rozpracowana! Serio?

19 lutego 2013, 22:07 | Aktualności | komentarze 2
Tajna chińska jednostka rozpracowana! Serio?

Wszystkie serwisy zajmujące się bezpieczeństwem oraz większość amerykańskich mediów rozwodzi się dziś nad pewnym raportem opublikowanym przez firmę Mandiant. Obszerne opracowanie APT1: Exposing One of China’s Cyber Espionage Units ma rzekomo dowodzić zaangażowania chińskiego rządu i wojska w setki cyberataków na amerykańskie firmy i organizacje rządowe. Jednak nawet pobieżna analiza…

Czytaj dalej »

Zdalne wykonanie kodu przez obrazek TIFF

19 lutego 2013, 06:30 | Aktualności | 1 komentarz
Zdalne wykonanie kodu przez obrazek TIFF

Firma BlackBerry, czyli znany producent smartfonów, tabletów oraz rozmaitych rozwiązań telekomunikacyjnych, ostrzegła niedawno użytkowników oprogramowania BlackBerry Enterprise Server przed obecną w nim podatnością na zdalne wykonanie kodu za pomocą specjalnie spreparowanego… obrazka. Powyższe oprogramowanie jest z pewnością wykorzystywane przez wiele firm, w tym przez duże korporacje, a jak się okazuje…

Czytaj dalej »

Shodan, czyli Google dla urządzeń sieciowych

18 lutego 2013, 08:29 | Narzędzia | 0 komentarzy
Shodan, czyli Google dla urządzeń sieciowych

Shodan to bardzo interesujący projekt zapoczątkowany przez Johna Matherly’ego, w ramach którego powstała nietypowa wyszukiwarka. W przeciwieństwie do zwykłych wyszukiwarek treści internetowych, takich jak Google, Shodan pozwala na wyszukiwanie komputerów, rozmaitych urządzeń sieciowych, a nawet pracujących na nich specyficznych wersji oprogramowania. Brzmi jak opis świetnego narzędzia dla pentesterów oraz wszystkich zainteresowanych tematyką bezpieczeństwa informatycznego?

Czytaj dalej »
Strona 45 z 47« Pierwsza...102030...4344454647