W artykule postaram się zatem przybliżyć najważniejsze składniki oraz sposób działania tych najczęściej spotykanych przeglądarek internetowych (Firefox, Chrome, IE, Opera i Safari). Tam, gdzie będzie to możliwe zwrócę uwagę na aspekty szczególnie istotne dla tematyki bezpieczeństwa informatycznego.
Czytaj dalej »
Typowi domowi użytkownicy komputerów rzadko zastanawiają się nad tym, dlaczego właściwie warto dbać o bezpieczeństwo własnego systemu oraz zgromadzonych w nim danych. Zazwyczaj jest to związane z przekonaniem, że komputer zwykłego Kowalskiego nie stanowi dla nikogo łakomego kąska. Nic bardziej mylnego!
Czytaj dalej »
O błędzie Cross-Site-Scripting napisano już zapewne wiele powieści ;) Nie bez powodu – podatność ta jest jedną z najczęściej występujących luk w aplikacjach webowych. Zobaczmy jak wygląda XSS w praktyce – na koniec tekstu mały konkurs – hackme.
Czytaj dalej »
Przedstawiamy pierwszy z serii artykułów poruszających kwestie nagłówków HTTP oraz flag dla ciasteczek mających na celu zwiększenie bezpieczeństwa web-aplikacji. W tym odcinku o fladze HttpOnly, która jest jednym ze sposobów częściowej ochrony przed atakami typu XSS.
Czytaj dalej »
Z pewnością wielu naszych czytelników pamięta film „Gry wojenne” z 1983 roku, w którym mogliśmy śledzić losy młodego hakera uzyskującego dostęp do amerykańskiego superkomputera kontrolującego wyrzutnie rakiet z głowicami jądrowymi. Wszystko to warto sobie przypomnieć przy okazji niecodziennej historii komputera IMSAI 8080, używanego w filmie przez głównego bohatera!
Czytaj dalej »
Przez parę dni walczyliście z ćwiczeniem zaanonsowanym w ostatni piątek wieczorem. Dzisiaj małe podsumowanie i ogłoszenie laureatów.
Czytaj dalej »
W zasadzie rozpoczęły się już wakacje, stąd też małe podsumowanie tego co się działo na sekuraku od… początku jego istnienia.
Czytaj dalej »
Parę dni temu opisywałem podstawy SQL injection, dzisiaj nieco bardziej złożony przypadek, a mianowicie wykorzystanie w SQLi języka XPATH (XML Path Language). Na koniec tekstu – mały praktyczny hackme :-)
Czytaj dalej »
Niedawno prezentowaliśmy podstawowe metody wykorzystywane przez oprogramowanie antywirusowe w celu wykrywania złośliwego oprogramowania. O tym, jak dalece niedoskonałe są dzisiejsze antywirusy niech świadczy natomiast poniższy przypadek oprogramowania ochronnego Malwarebytes, które pewnego razu oflagowało własne pliki.
Czytaj dalej »
Kompletne źródła popularnego trojana bankowego Carberp zostały upublicznione w Internecie. Fakt ten jest interesujący z co najmniej kilku powodów, spójrzmy więc na szczegóły tej niecodziennej sytuacji.
Czytaj dalej »
To jedna z dość częstych i jednocześnie niebezpiecznych podatności w aplikacjach webowych (oraz niewebowych). Nie bez powodu SQL injection należy do pierwszej (A1) z dziesięciu kategorii błędów wymienianych w dokumencie OWASP Top Ten.
Czytaj dalej »
Na jedno z moich szkoleń z bezpieczeństwa przygotowałem swego czasu ćwiczenie, polegające na wykorzystaniu pewnych błędów aplikacyjnych używając w tym celu realnych SMS-ów (to znaczy uczestnicy aby rozwiązać ćwiczenie muszą użyć swoich komórek – również tych szarych ;-)
Czytaj dalej »
Ciekawą historię opisuje dzisiaj na blogu nakedsecurity Jamillah Knowles. Otóż miło spędzając czas w pubie, zorientował się że potrzebuje na kontynuowanie tego wieczoru gotówki. Jednak przy wypłacie pieniędzy, bankomat wciągnął kartę i nie chciał jej oddać…
Czytaj dalej »
Parę dni temu w naszej sekcji 'w biegu’ – informowaliśmy o nowej wersji narzędzia Wireshark, dzisiaj kilka słów o mało znanym, ale bardzo przydatnym tricku, znacznie ułatwiającym analizy w tym narzędziu.
Czytaj dalej »
Stało się! Nieugięty do tej pory w kwestii wynagradzania odkrywców nowych luk Microsoft zmienił zdanie. Gigant z Redmond zaoferował właśnie program zachęcający do komercyjnego poszukiwania nowych podatności w swym oprogramowaniu. Zarobić będzie można nawet 150 tys. USD!
Czytaj dalej »