VirusTotal, czyli serwis do skanowania plików i adresów URL pod kątem ich „złośliwości”, wydał aktualizację własnego rozszerzenia dla przeglądarek Chrome i Firefox. Nowa wersja otrzymała możliwość automatycznego wykrywania hashy, domen, adresów IP i URL na przeglądanych przez użytkownika stronach (muszą być „wypisane” na danej stronie, kod źródłowy nie jest niestety…
Czytaj dalej »
Koniec wsparcia dla Flash Playera, Adobe ogłosił w 2017 roku. Wygasanie tego koszmarnego pod względem bezpieczeństwa produktu idzie wolno i jako finalną datę EoL wskazano 31. grudnia 2020 r. Historycznie patrząc od samych podatności klasy code execution aż się roiło (spośród wszystkich błędów listowanych w serwisie cvedetails to aż 39%): W…
Czytaj dalej »
Ostatnio zapytaliśmy naszych czytelników o to w jaki sposób korzystają z weba (zachęcam od razu do kolejnego głosowania). Oto wyniki: Tylko 10% osób korzysta ze standardowej przeglądarki, natomiast aż 9% po prostu wyłącza JavaScript. Nieźle. Warto też dodać, że również w standardowych przeglądarkach bywają dostępne wbudowane opcje blokowania śledzenia użytkownika. Firefox:…
Czytaj dalej »
Arstechnica donosi o nowatorskiej metodzie śledzenia użytkownika, nawet jeśli na komputerze używa różnych przeglądarek. Jak to działa? Za pomocą mapowania istotnych komponentów komputera, z którego korzystamy. Są to takie elementy jak: rodzaj GPU, wykorzystane głośniki (wbudowane, zewnętrzne, słuchawki,…) , charakterystyka CPU, pomocne mogą być też zainstalowane fonty…: our approach utilizes…
Czytaj dalej »
Tego jeszcze chyba nie było ;) Jak wprowadzić w przeglądarce adres, który dla użytkownika będzie wyglądał mało podejrzanie, np. w pasku URL mamy: google.com/blablabla, ale przeglądarka wykonuje komunikację do innego niż Google adresu IP? Można to wymusić za pomocą kodowania znanego np. w j. arabskim (czytamy tam od prawej do lewej)….
Czytaj dalej »
Wykrywanie podatności w aplikacjach internetowych z reguły polega na enumeracji tzw. punktów wejścia, manipulowaniu żądaniami HTTP oraz analizie odpowiedzi. Skuteczność takiego przepływu pracy można zwiększyć dzięki Burp Proxy. Zobaczmy, jak z jego pomocą wykonywać podstawowe testy bezpieczeństwa web aplikacji.
Czytaj dalej »
Pośrednik HTTP analizujący ruch między przeglądarką a serwerami WWW jest podstawowym narzędziem pracy testera web aplikacji. Burp Suite – popularne akcesorium bezpieczeństwa skonstruowane wokół funkcji lokalnego proxy – jest narzędziem, koło którego żaden inżynier bezpieczeństwa nie może przejść obojętnie.
Czytaj dalej »
W artykule postaram się zatem przybliżyć najważniejsze składniki oraz sposób działania tych najczęściej spotykanych przeglądarek internetowych (Firefox, Chrome, IE, Opera i Safari). Tam, gdzie będzie to możliwe zwrócę uwagę na aspekty szczególnie istotne dla tematyki bezpieczeństwa informatycznego.
Czytaj dalej »