Książka sekuraka o bezpieczeństwie aplikacji webowych: -20% z kodem rabatowym: ksiazka-wakacje

W biegu

DROWN: nowa podatność w OpenSSL – można deszyfrować TLS przy pewnych warunkach

01 marca 2016, 21:08 | W biegu | 0 komentarzy

Opublikowany został błąd w OpenSSL (Severity: High) , umożliwiający odszyfrowanie przechwyconej komunikacji zaszyfrowanej bezpiecznym protokołem TLS. Całość wymaga aby na serwerze terminującym TLS obsługiwany był też SSLv2. Istotne jest, że przechwycona sesja wcale nie musi korzystać z tego starego protokołu, wystarczy że jest on obsługiwany po stronie serwerowej. Co więcej,…

Czytaj dalej »

Nowy numer magazynu Programista

27 lutego 2016, 09:52 | W biegu | 0 komentarzy

Najnowszy numer Programisty ponownie wkracza na głębokie wody algorytmiki. Na łamach prezentujemy całkiem nowy cykl zatytułowany “Algorytmy w chmurach”, którego głównym celem jest stopniowe omawianie rozwiązań specyficznych dla aplikacji rozproszonych. W tym numerze pilotażowy artykuł „gossip” – czyli o modelu propagowania informacji wzorowanym na sposobie rozchodzenia się plotek między ludźmi….

Czytaj dalej »

Chińczyk potrafi – wrzucili do oficjalnego AppStore Apple-a, klienta do… lewego AppStore

22 lutego 2016, 19:38 | W biegu | 1 komentarz

W oficjalnym AppStore dostępna była aplikacja umożliwiająca pobieranie nieoficjalnych aplikacji na telefony bez jailbreak. Oczywiście te aplikacje to albo lewizna, albo coś omijającego oryginalne restrykcje Apple. Normalnie (dla użytkowników spoza Chin) aplikacja wyglądała jak system do nauki angielskiego (patrz zrzut ekranowy poniżej – lewa strona), ale już dla użytkowników Chińskich…

Czytaj dalej »

OWASP Mobile Apps Checklist Final 2016

22 lutego 2016, 19:27 | W biegu | 0 komentarzy

Projekt OWASP Mobile Top Ten ma się nieźle, a niedawno wypuszczono checklistę przydatną wszystkim osobom testującym bezpieczeństwo aplikacji mobilnych (OWASP Mobile Checklist Final 2016). Do projektu OWASP ASVS jeszcze trochę brakuję, ale i tak mamy 91 rzeczy do sprawdzenia –  podzielone na elementy klienckie oraz server-side. –Michał Sajdak

Czytaj dalej »

D-Link: nieuwierzytelniony root na routerze DSL

17 lutego 2016, 18:04 | W biegu | 0 komentarzy

Ostatnio pokazał się krótki ale treściwy opis podatności w routerze: D-Link DSL-2750B. Całość jest bezczelnie prosta do wykorzystania: wystarczy przekazać (bez uwierzytelnienia) odpowiedni parametr cli – do strony logowania, po czym uzyskujemy uprawnienia root na urządzeniu. Jeśli macie D-Linka warto sprawdzić czy nie macie podobnego problemu: –ms

Czytaj dalej »

Malware wykradający numery karty kredytowych z Magento… podszywa się pod oficjalnego patcha

16 lutego 2016, 22:50 | W biegu | 1 komentarz

Rok temu wykryto krytyczną podatność (nieuwierzytelnione wykonanie kodu na systemie operacyjnym) w niezmiernie popularnym systemie klasy eCommerce – Magento: A cały czas wiele systemów jest podatna (po 2 miesiącach od wydania patcha było to około 100 000 sklepów). Co więcej – obecnie aktywny jest malware wykradający ze sklepów opartych o Magento…

Czytaj dalej »

Hackują telefony VoIP i sprzedają za Bitcoiny fałszywe alarmy bombowe

15 lutego 2016, 20:38 | W biegu | 1 komentarz

Francuska policja aresztowała 18 letniego Vincenta L. podejrzanego o posiadanie informacji dotyczącej szajki sprzedającej fałszywe alarmy bombowe, które realizowane są ze shackowanych telefonów VoIP. Działający w undergroundzie Evacuation Squad wycenia zrealizowane fałszywego alarmu na kwoty: 5$ (szkoły, siedziby firm), $10 (sądy),  $20 wydarzenia sportowe, aż po $50 – duże wydarzenia sportowe….

Czytaj dalej »

Zdalne wykonanie kodu na Thunderbird, Firefox, OpenOffice i całej masie innego oprogramowania…

15 lutego 2016, 16:58 | W biegu | komentarze 3

Znaleziono interesujące podatności w popularnej bibliotece służącej do obsługi fontów: libgraphite. Jej nazwa niewiele może mówi, ale biblioteka jest domyślnie używana w takim oprogramowaniu jak: Firefox, Thunderbird, OpenOffice czy LibreOffice. Najistotniejsza podatność to przepełnienie bufora, umożliwiające wykonanie kodu na maszynie ofiary: The most severe vulnerability results from an out-of-bounds read which…

Czytaj dalej »