InvizBox Go to nowy projekt na Kickstarterze, którego celem jest dostarczenie „magicznego” pudełka zapewniającego anonimowość i prywatność podczas korzystania z dowolnego urządzenia za pośrednictwem dowolnej sieci Wi-Fi. Chociaż podobne pomysły (np. niesławny Anonabox) już były, to jednak Invizbox Go zapowiada się bardziej obiecująco. Spójrzmy.
Czytaj dalej »
Ośrodek badawczy firmy Xerox (PARC) zademonstrował prototyp układu scalonego wyposażonego w ciekawie rozwiązaną funkcję fizycznej autodestrukcji.
Czytaj dalej »
Jeśli jesteście zbyt leniwi lub wyjątkowo nie lubicie testów CAPTCHA, to możecie skorzystać z serwisów oferujących szybkie rozwiązywanie tego typu zabezpieczeń w bardzo atrakcyjnej cenie. Oczywiście najczęściej takie usługi są wykorzystywane przez przestępców komputerowych przy okazji rozmaitych nielegalnych działań. Spójrzmy jak to działa.
Czytaj dalej »
Po głośnym wycieku danych i kodów źródłowych z serwisu randkowego Ashley Madison rozmaitym analizom poddano skróty haseł należących do ponad 30 milionów dotkniętych włamaniem użytkowników.
Czytaj dalej »
Nieostrożni agenci TSA (Transportation Security Administration) oraz równie lekkomyślni dziennikarze dopuścili do upublicznienia fotografii master kluczy do systemu zamków TSA.
Czytaj dalej »
Rosyjska grupa przestępców komputerowych wpadła na świetny i prosty w praktycznym zastosowaniu sposób ochrony przed wykryciem swej lokalizacji. Dane wykradane z poszczególnych celów swych ataków transferowali na własne serwery za pośrednictwem przechwyconych internetowych połączeń satelitarnych.
Czytaj dalej »
W trzeciej części serii o deobfuskacji JavaScriptu zajmiemy się omówieniem dodatkowych narzędzi, które mogą być stosowane równolegle do omawianego wcześniej JSDetox.
Czytaj dalej »
Wygląda na to, że największy na świecie serwis społecznościowy zamierza zrobić kolejny krok w komercyjnym wykorzystaniu danych i informacji o powiązaniach swych użytkowników.
Czytaj dalej »
Jeśli tylko interesujesz się tematyką aplikacji webowych, ten post na pewno Cię zainteresuje. Securitum – przy międzynarodowym wsparciu – ma dostępne aż 3 różne warsztaty o tematyce bezpieczeństwa aplikacji webowych. Idealne dla programistów, pentesterów czy testerów.
Czytaj dalej »
Firma 4YEO przygotowuje nowe oprogramowanie do szyfrowania komunikacji i dokumentów. Ciekawostką jest fakt, że autorzy programu For Your Eyes Only są na tyle pewni jego skuteczności, że za odszyfrowanie przykładowej zaszyfrowanej wiadomości zaoferowali 25 tys. euro.
Czytaj dalej »
Persistent XSS na stronie głównej wykopu. Zrobiliśmy małe PoC przygotowując odpowiednią reklamę sekuraka…
Czytaj dalej »
W artykule znajduje się opis sposobu wykorzystania podatności PHP Object Injection do wykonania dowolnego kodu w aplikacji korzystającej z frameworka Zend 2.
Czytaj dalej »
Jak nie wszyscy wiedzą, popularny Facebook domyślnie pozwala na wyszukiwanie swych użytkowników na podstawie numeru telefonu. Wszystkich użytkowników, a nie tylko tych, których mamy w „znajomych”. Podobny trik działa w przypadku adresów e-mail. Spójrzmy na przykłady.
Czytaj dalej »
Dodawanie plików przez użytkowników web aplikacji wiąże się z wieloma zagrożeniami. Pentesterzy w tym obszarze często szukają luk prowadzących do zdalnego wykonania kodu po stronie serwera. A co gdyby dodanie nowego pliku skutkowało wykonaniem złośliwego skryptu JS? Taką możliwość dają pliki SVG opisujące grafikę wektorową we współczesnych przeglądarkach.
Czytaj dalej »
Klasyczne skimmery to urządzenia montowane przez przestępców na bankomatach w celu nielegalnego skopiowania zawartości paska magnetycznego karty płatniczej, co pozwala później na wykonywanie nieuprawnionych transakcji. Skimmery nowego typu mogą jednak kopiować również informacje zawarte na kartach chipowych.
Czytaj dalej »