Opis kolejnego XSS-a znalezionego w domenie www.google.com. Tym razem reflected XSS, który da się wykorzystać wyłącznie w Internet Explorerze.
Czytaj dalej »
Process Stack Faker to oprogramowanie, które w prosty sposób zapewnia włamywaczowi ukrycie przed administratorem złośliwego kodu pod nazwą innego legalnego procesu.
Czytaj dalej »
W dniach 27 lutego – 1 marca odbył się jeden z najbardziej znanych turniejów w kalendarzu CTF – Boston Key Party Capture The Flag 2015. W tekście zaprezentowane zostaną poszczególne wyzwania z kategorii dla początkujących „School Bus” wraz z rozwiązaniami – jak się okaże, ten poziom trudności jest jak najbardziej osiągalny dla każdego z nawet niewielkim doświadczeniem programistycznym.
Czytaj dalej »
Stephen Tomkinson z NCC Group PLC zaprezentował sposoby hakowania odtwarzaczy Blu-ray za pomocą specjalnie przygotowanych dysków optycznych. Dzięki ominięciu mechanizmów zabezpieczeń wykazał możliwość uruchomienia poleceń systemowych.
Czytaj dalej »
Odkryta podatność w bardzo popularnym pluginie Slimstat może umożliwić atakującemu wstrzyknięcie zapytania SQL i pobranie dowolnej informacji z bazy Wordpressa.
Czytaj dalej »
Obfuskacja (ang. obfuscation) to proces celowej modyfikacji kodu źródłowego w taki sposób, aby był on mniej czytelny, a rezultat jego wykonania nie zmienił się. W artykule spróbujemy odwrócić proces obfuskacji i próbować zrozumieć działanie zaciemnionego kodu.
Czytaj dalej »
Parę dni temu pisaliśmy o instalowaniu przez Lenovo Spyware na niektórych modelach laptopów (na szczęście nie dotyczy to ThinkPad-ów), a obecnie pojawiają się liczne analizy pokazujące coraz to nowe luki w SuperFishu. W tym strona sprawdzająca czy jesteśmy podatni.
Czytaj dalej »
Obecna wersja protokołu HTTP/1.1, z 1999 roku zostanie niedługo zastąpiona wersją HTTP/2. Zobaczmy co nas czeka.
Czytaj dalej »
Toshiba pokazała pierwsze modułowe kamery do smartfonów Googlowego projektu Ara. W założeniach, Ara ma stworzyć możliwość własnej konstrukcji smartfona, którego składamy właśnie z tego typu wymiennych komponentów.
Czytaj dalej »
Tekst, który zajął drugie miejsce w ostatnim konkursie Sekuraka. Zaczniemy od opisu rzeczywistych incydentów w kraju oraz działań przeciwko instytucjom finansowym na całym świecie. Następnie wyjaśniona zostanie idea i krótka historia organizowania ćwiczeń, by przejść do opisów kolejnych ich edycji.
Czytaj dalej »
W poniedziałek ma zostać opublikowany raport Kaspersky Labs dotyczący kradzieży 300 mln $ z ponad 100 banków i instytucji finansowych z około 30 krajów – na liście jest również Polska.
Czytaj dalej »
Aplikacja DroidStealth stworzona przez badaczy z holenderskiego uniwersytetu Delft University of Technology nie tylko szyfruje dane ale przede wszystkim stosuje kilka technik, w celu ich ukrycia.
Czytaj dalej »
Nieco luźniejsza, ale niezmiernie interesująca krótka historia sabotażu na zespół rozwiązujący konkurs amerykańskiej agencji DARPA (Defense Advanced Research Projects Agency).
Czytaj dalej »
Wszystkich czytelników Sekuraka zapraszamy na anglojęzyczne szkolenie warsztatowe „Offensive HTML, SVG, CSS and other Browser-Evil” prowadzone przez znanego badacza bezpieczeństwa aplikacji webowych – Mario Heidericha. Szkolenie organizowane jest przez Securitum.
Czytaj dalej »
DARPA, rządowa agencja USA do spraw rozwoju zaawansowanych projektów obronnych, zaprezentowała przedstawicielom Scientific American i dziennikarzom programu 60 minutes z CBS (video) projekt wyszukiwarki internetowej, której zadaniem jest indeksować zasoby Internetu ukryte przed komercyjnymi wyszukiwarkami takimi jaki Google, czy Yahoo.
Czytaj dalej »