Malware, który ostatnio masowo przychodzi jako scam mailowy jest często niewykrywalny przez silniki antywirusów w pierwszym etapie. Nawet jeśli nasz skaner mailowy zablokował podejrzany załącznik dobrze jest przeanalizować tego typu oprogramowanie, co może dać nam odpowiedź na pytanie, czy nasza sieć była specyficznym celem danego wirusa?
Czytaj dalej »
Opis wykorzystania zeszłorocznej podatności z frameworku Struts: CVE-2014-0112.
Czytaj dalej »
Opis kolejnego XSS-a znalezionego w domenie www.google.com. Tym razem reflected XSS, który da się wykorzystać wyłącznie w Internet Explorerze.
Czytaj dalej »
Process Stack Faker to oprogramowanie, które w prosty sposób zapewnia włamywaczowi ukrycie przed administratorem złośliwego kodu pod nazwą innego legalnego procesu.
Czytaj dalej »
W dniach 27 lutego – 1 marca odbył się jeden z najbardziej znanych turniejów w kalendarzu CTF – Boston Key Party Capture The Flag 2015. W tekście zaprezentowane zostaną poszczególne wyzwania z kategorii dla początkujących „School Bus” wraz z rozwiązaniami – jak się okaże, ten poziom trudności jest jak najbardziej osiągalny dla każdego z nawet niewielkim doświadczeniem programistycznym.
Czytaj dalej »
Stephen Tomkinson z NCC Group PLC zaprezentował sposoby hakowania odtwarzaczy Blu-ray za pomocą specjalnie przygotowanych dysków optycznych. Dzięki ominięciu mechanizmów zabezpieczeń wykazał możliwość uruchomienia poleceń systemowych.
Czytaj dalej »
Odkryta podatność w bardzo popularnym pluginie Slimstat może umożliwić atakującemu wstrzyknięcie zapytania SQL i pobranie dowolnej informacji z bazy Wordpressa.
Czytaj dalej »
Obfuskacja (ang. obfuscation) to proces celowej modyfikacji kodu źródłowego w taki sposób, aby był on mniej czytelny, a rezultat jego wykonania nie zmienił się. W artykule spróbujemy odwrócić proces obfuskacji i próbować zrozumieć działanie zaciemnionego kodu.
Czytaj dalej »
Parę dni temu pisaliśmy o instalowaniu przez Lenovo Spyware na niektórych modelach laptopów (na szczęście nie dotyczy to ThinkPad-ów), a obecnie pojawiają się liczne analizy pokazujące coraz to nowe luki w SuperFishu. W tym strona sprawdzająca czy jesteśmy podatni.
Czytaj dalej »
Obecna wersja protokołu HTTP/1.1, z 1999 roku zostanie niedługo zastąpiona wersją HTTP/2. Zobaczmy co nas czeka.
Czytaj dalej »
Toshiba pokazała pierwsze modułowe kamery do smartfonów Googlowego projektu Ara. W założeniach, Ara ma stworzyć możliwość własnej konstrukcji smartfona, którego składamy właśnie z tego typu wymiennych komponentów.
Czytaj dalej »
Tekst, który zajął drugie miejsce w ostatnim konkursie Sekuraka. Zaczniemy od opisu rzeczywistych incydentów w kraju oraz działań przeciwko instytucjom finansowym na całym świecie. Następnie wyjaśniona zostanie idea i krótka historia organizowania ćwiczeń, by przejść do opisów kolejnych ich edycji.
Czytaj dalej »
W poniedziałek ma zostać opublikowany raport Kaspersky Labs dotyczący kradzieży 300 mln $ z ponad 100 banków i instytucji finansowych z około 30 krajów – na liście jest również Polska.
Czytaj dalej »
Aplikacja DroidStealth stworzona przez badaczy z holenderskiego uniwersytetu Delft University of Technology nie tylko szyfruje dane ale przede wszystkim stosuje kilka technik, w celu ich ukrycia.
Czytaj dalej »
Nieco luźniejsza, ale niezmiernie interesująca krótka historia sabotażu na zespół rozwiązujący konkurs amerykańskiej agencji DARPA (Defense Advanced Research Projects Agency).
Czytaj dalej »