Projekt AppSensor został oficjalnie dołączony do grupy flagowych (flagship) projektów organizacji OWASP. Celem tego projektu jest integracja aplikacji z metodykami wykrywania i powstrzymywania ataków (attack-aware application).
Czytaj dalej »
Opis aplikacji utworzonej przez Google – Safen Me Up, która prezentuje nowe, ciekawe podejście do ochrony przed skutkami ataków XSS.
Czytaj dalej »
Od czasu do czasu potrzebuję szybko zaglądnąć do logów serwera; sama procedura zazwyczaj chwilę zajmuje (otworzenie putty, wybranie sesji, wklepanie hasła, zobaczenie do logów). Jeśli jest ona powtarzana parę razy dziennie – to już wymierna strata czasu. Jak uprościć całość aby logi zobaczyć poprzez naciśnięcie jednego skrótu klawiszowego?
Czytaj dalej »
Artykuł poświęcony rekompilacji aplikacji na Androida. Poradnik w jaki sposób odnaleźć funkcję, której działanie chcemy zmienić, w jaki sposób podmienić jej kod i zbudować poprawny plik APK, który będzie można zainstalować na urządzeniu mobilnym.
Czytaj dalej »
Kolejna część tekstu o Struts2. Opis bezpośredniego dostępu do atrybutów, który może prowadzić do nieoczekiwanej zmiany działania aplikacji.
Czytaj dalej »
Krótkie wprowadzenie do systemów klasy IDS. Sposoby działania, wybrane rozwiązania – bezpłatne i komercyjne.
Czytaj dalej »
Tekst o podejściu do certyfikacji CTT+ Certified Technical Trainer. Opis procesu certyfikacji, ciekawe dalsze materiały i załączony realny film z części praktycznej egzaminu.
Czytaj dalej »
Malware, który ostatnio masowo przychodzi jako scam mailowy jest często niewykrywalny przez silniki antywirusów w pierwszym etapie. Nawet jeśli nasz skaner mailowy zablokował podejrzany załącznik dobrze jest przeanalizować tego typu oprogramowanie, co może dać nam odpowiedź na pytanie, czy nasza sieć była specyficznym celem danego wirusa?
Czytaj dalej »
Opis wykorzystania zeszłorocznej podatności z frameworku Struts: CVE-2014-0112.
Czytaj dalej »
Opis kolejnego XSS-a znalezionego w domenie www.google.com. Tym razem reflected XSS, który da się wykorzystać wyłącznie w Internet Explorerze.
Czytaj dalej »
Process Stack Faker to oprogramowanie, które w prosty sposób zapewnia włamywaczowi ukrycie przed administratorem złośliwego kodu pod nazwą innego legalnego procesu.
Czytaj dalej »
W dniach 27 lutego – 1 marca odbył się jeden z najbardziej znanych turniejów w kalendarzu CTF – Boston Key Party Capture The Flag 2015. W tekście zaprezentowane zostaną poszczególne wyzwania z kategorii dla początkujących „School Bus” wraz z rozwiązaniami – jak się okaże, ten poziom trudności jest jak najbardziej osiągalny dla każdego z nawet niewielkim doświadczeniem programistycznym.
Czytaj dalej »
Stephen Tomkinson z NCC Group PLC zaprezentował sposoby hakowania odtwarzaczy Blu-ray za pomocą specjalnie przygotowanych dysków optycznych. Dzięki ominięciu mechanizmów zabezpieczeń wykazał możliwość uruchomienia poleceń systemowych.
Czytaj dalej »
Odkryta podatność w bardzo popularnym pluginie Slimstat może umożliwić atakującemu wstrzyknięcie zapytania SQL i pobranie dowolnej informacji z bazy Wordpressa.
Czytaj dalej »
Obfuskacja (ang. obfuscation) to proces celowej modyfikacji kodu źródłowego w taki sposób, aby był on mniej czytelny, a rezultat jego wykonania nie zmienił się. W artykule spróbujemy odwrócić proces obfuskacji i próbować zrozumieć działanie zaciemnionego kodu.
Czytaj dalej »