Analiza podatności dotykającej wg autorów ok 66% Androidów i miliony innych systemów (serwery, PC-ty). Podatność dotyczy jąder 3.8 i umożliwia zwiększenie uprawnień ze zwykłego użytkownika do root-a. Co więcej, zaprezentowano w pełni działający exploit. –ms
Czytaj dalej »
Team OpenSSH raportuje o dość istotnej podatności, umożliwiającej odpowiednio spreparowanym serwerom na odczytanie fragmentów pamięci z komputera klienta (np. kluczy prywatnych). Podatność występuje w eksperymentalnej funkcjonalności (ale włączonej domyślnie) w klientach OpenSSH od wersji 5.4 po 7.1 Zaleca się oczywiście załatanie swoich klientów, jako tymczasowe ss pomoże też ustawienie: UseRoaming no w…
Czytaj dalej »
Wykorzystanie błędów w oprogramowaniu antywirusowym nie musi być wcale trudne. Tavis Ormandy pokazał tym razem krytyczny błąd w antywirusie TrendMicro. Oprogramowanie to domyślnie instaluje komponent Password Manager. Ten z kolei otwiera na localhost, port 49155. Jednak usługa działająca na tym porcie jest podatna na zdalne wykonanie kodu. Proof of Concept: Wystarczy…
Czytaj dalej »
Jak informuje DAILY SABAH, młody przestępca komputerowy otrzymał drakoński wyrok za przestępstwa związane z phishingiem bankowym, kradzieżą tożsamości oraz handlem skradzionymi danymi kart kredytowych.
Czytaj dalej »
Właściciele wielu serwisów proszą o wyłączenie rozmaitych adblockerów, ale jednocześnie starają się odpowiednio cenzurować hasło: malvertising. Niedawno tego typu historia przydarzyła się na serwisie Forbes: On arrival, like a growing number of websites, Forbes asked readers to turn off ad blockers in order to view the article. After doing so, visitors…
Czytaj dalej »
W przeciwieństwie do wielu innych krajów holenderski rząd opowiedział się jasno za powszechnym prawem do stosowania skutecznych rozwiązań kryptograficznych.
Czytaj dalej »
Uwaga! Szereg badań potwierdza, że nieumiejętne otwierania szampana może doprowadzić do poważnych uszkodzeń oczu — włącznie ze spowodowaniem całkowitej ślepoty oka.
Czytaj dalej »
Tak oto wyglądał dziś jeden z bankomatów w Tarnowskich Górach, po tym jak w nocy został wysadzony:
Czytaj dalej »
Chris Vickery odnalazł otwartą bazę danych zawierającą dane personalne ponad 190 milionów amerykańskich wyborców.
Czytaj dalej »
O bezpieczeństwie node.js pisaliśmy jakiś czas temu. Zainteresowanych tematem polecam projekt: DVNA (Damn Vulnerable Node Application) – czyli specjalnie podatną aplikacją przygotowaną w node.js (oczywiście na potrzeby ćwiczenia poszukiwania podatności – na realnym celu…). –ms
Czytaj dalej »
IESG (The Internet Engineering Steering Group) zaakceptowało kod odpowiedzi serwera HTTP – 451 i przekazało do dalszej standaryzacji. Warto jednak zaznaczyć, że nazwa kodu została opisana w bardziej eufemistyczny sposób niż w tytule naszego posta, tj.: „451 unavailable”: Error 451 is a new error code that we want ISPs to show when people visit…
Czytaj dalej »
Ukazało się kolejne wydanie “Programisty”, które tym razem w dużej mierze poświęcone jest tematyce systemów operacyjnych. Tytułowy artykuł wydania “Piszemy własny RTOS” porusza specyficzną tematykę tworzenia nietypowych systemów embedded. Samolot czy nawet łazik marsjański to urządzenia, które nie mogą zawieść. Systemy operacyjne kontrolujące tego typu urządzenia muszą być z definicji…
Czytaj dalej »
(podatny) Flash wciska się wszędzie… Tym razem okazuje się że Outlook automatycznie uruchamia Flasha w przypadku kiedy użytkownik użyje podglądu e-maila lub otworzy odpowiednio spreparowaną wiadomość (ale nie ma konieczności otwierania żadnych załączników!). Co więcej istnieje możliwość ominięcia mechanizmu Sandbox, w którym Outlook stara się otwierać zewnętrzne zasoby. Korzystając zatem…
Czytaj dalej »
Kerberos jest niełamalny? To często powtarzany mit, a autor tego poradnika skutecznie go obala. –ms
Czytaj dalej »
Pomimo szemranej reputacji MacKeepera, czyli pakietu „oczyszczającego” i „optymalizującego” Maca, jest on najwyraźniej bardzo popularny. Do niedawna każdy mógł pobrać dane 13 milionów jego użytkowników…
Czytaj dalej »