W biegu

Botnety kopiące kryptowaluty w natarciu?

20 marca 2014, 10:53 | W biegu | komentarze 3

Symantec poinformował o nowym celu ataku malware’u o kryptonimie Linux.Darlloz, który jest aktywnie wykorzystywany do tworzenia botnetu kopiącego kryptowaluty. Obecnie Darlloz zaczyna infekować urządzenia klasy SOHO (routery, kamery IP, drukarki, itp) i zapewne kopanie kryptowalut odbywało się będzie i tam. Może urządzenia te nie są jakoś bardzo wydajne, ale ich…

Czytaj dalej »

Googlowy publiczny DNS – 8.8.8.8 – przejęty

18 marca 2014, 21:09 | W biegu | 0 komentarzy

O tym dość niebezpiecznym fakcie informował niedawno na twitterze serwis BGPMon. Na szczęście akcją objęte były jedynie sieci w Brazylii oraz Wenezueli a całość przejęcia trwała 22 minuty – zważając jednak na popularność publicznej usługi DNS oferowanej przez Google (150 miliardów zapytań dziennie) historia wygląda dość poważnie. PS Nie akceptujecie…

Czytaj dalej »

Szkolenia warsztatowe Securitum z sekurakową zniżką

15 marca 2014, 12:18 | W biegu | komentarze 4

Dostępne mamy już nowy termin szkolenia z bezpieczeństwa aplikacji webowych, które zostało uzupełnione o nowe elementy (podatności związane z XXE – XML External Entity, oraz przykład Remote Code Execution w jednej z bibliotek Java) – oczywiście wszystko pokazywane jest w formie praktycznej z możliwością samodzielnego ćwiczenia. A warsztatów jest tutaj naprawdę…

Czytaj dalej »

Weekendowa lektura #2

14 marca 2014, 18:35 | W biegu | 0 komentarzy

W nawiązaniu do ostatniego odcinka, dzisiaj kilka być może trochę już zapomnianych (a wartych do przeczytania) tekstów na sekuraku: Bezpieczeństwo node.js Jak zautomatyzować wysyłkę i odbiór SMSów pod systemem Linux? Skanowanie podatności: nmap NSE Skanowanie podatności: OpenVAS Trenowanie testów penetracyjnych na żywych systemach –ms

Czytaj dalej »

Jak działa serwer HTTP?

07 marca 2014, 17:58 | W biegu | komentarze 2

Pewnie części z Was wydaje się, że w miarę prosto: zwraca content… ewentualnie zwraca błąd. Tymczasem sprawa bywa bardziej skomplikowana. Zobaczcie tylko na ten (i tak dość uproszczony) diagram obsługi protokołu http (start w lewym dolnym rogu). PS Czytelników zainteresowanych tego typu tematyką odsyłam też do naszego dużego opracowania: jak…

Czytaj dalej »

Firefox będzie domyślnie blokował pluginy

05 marca 2014, 13:07 | W biegu | komentarzy 10

Jakiś czas temu pisaliśmy o funkcjonalności click-to-play, która jest dostępna w większości przeglądarek. Umożliwia ona domyślne wyłączenie wszystkich pluginów i odpowiednie monity proszące o zgodę na uruchomienie, w momencie kiedy plugin jest uruchamiany. Niedługo ta opcja będzie domyślna dla niemal wszystkich pluginów.

Czytaj dalej »

0-day na iOS – możliwy ukryty keylogger

25 lutego 2014, 10:39 | W biegu | komentarze 2

Firma Apple – czy raczej jej klienci – nie mają ostatnio szczęścia. Kilka dni temu ogłoszono podatność w systemie iOS (również w OS X) umożliwiającą ominięcie weryfikacji tożsamości serwera przy połączeniach SSL/TLS, a tym razem możliwe jest uruchomienie przez wrogą aplikację procesu monitorowania działań użytkownika. Monitorowane mogą być m.in. zdarzenia…

Czytaj dalej »

Blackphone – telefon dla bezpieczników?

24 lutego 2014, 20:03 | W biegu | komentarzy 9

Serwis The Verge donosi o ciekawym projekcie telefonu – Blackphone. Całość z jednej strony bazuje na systemie Android – z drugiej – zawiera domyślnie wykonany hardening systemu oraz zestaw aplikacji zapewniających pewne przydatne funkcjonalności chroniące prywatność.

Czytaj dalej »