Komputer z „Gier wojennych” — na sprzedaż

03 lipca 2013, 08:18 | Aktualności, Teksty | 0 komentarzy
Komputer z „Gier wojennych” — na sprzedaż

Z pewnością wielu naszych czytelników pamięta film „Gry wojenne” z 1983 roku, w którym mogliśmy śledzić losy młodego hakera uzyskującego dostęp do amerykańskiego superkomputera kontrolującego wyrzutnie rakiet z głowicami jądrowymi. Wszystko to warto sobie przypomnieć przy okazji niecodziennej historii komputera IMSAI 8080, używanego w filmie przez głównego bohatera!

Czytaj dalej »

XPATH a SQL injection

28 czerwca 2013, 21:30 | Teksty | 1 komentarz
XPATH a SQL injection

Parę dni temu opisywałem podstawy SQL injection, dzisiaj nieco bardziej złożony przypadek, a mianowicie wykorzystanie w SQLi języka XPATH (XML Path Language). Na koniec tekstu – mały praktyczny hackme :-)

Czytaj dalej »

O antywirusie wykrywającym samego siebie…

28 czerwca 2013, 18:37 | Teksty | komentarzy 7
O antywirusie wykrywającym samego siebie…

Niedawno prezentowaliśmy podstawowe metody wykorzystywane przez oprogramowanie antywirusowe w celu wykrywania złośliwego oprogramowania. O tym, jak dalece niedoskonałe są dzisiejsze antywirusy niech świadczy natomiast poniższy przypadek oprogramowania ochronnego Malwarebytes, które pewnego razu oflagowało własne pliki.

Czytaj dalej »

Czym jest SQL injection?

25 czerwca 2013, 08:55 | Teksty | komentarzy 16
Czym jest SQL injection?

To jedna z dość częstych i jednocześnie niebezpiecznych podatności w aplikacjach webowych (oraz niewebowych). Nie bez powodu SQL injection należy do pierwszej (A1) z dziesięciu kategorii błędów wymienianych w dokumencie OWASP Top Ten.

Czytaj dalej »

Botnety na urządzeniach sieciowych

17 czerwca 2013, 10:52 | Teksty | komentarzy 10
Botnety na urządzeniach sieciowych

Botnety to dość powszechnie znane zjawisko w dzisiejszym świecie. Liczące często setki tysięcy przejętych komputerów, kontrolowanych zdalnie przez cyberprzestępców, wykorzystywane do masowych ataków odmowy usługi (DDoS) są potężną bronią i jednym z największych problemów współczesnego Internetu.

Czytaj dalej »