Wydawcy piszą o nim tak: Wiodące artykuły grudniowego wydania „Linux Magazine” poświęcone są usługom chmurowym – zawierają porównanie dostępnych na rynku usług chmurowych, wprowadzenie do Apache CloudStacka i propozycję darmowego oprogramowanie do przechowywania plików w chmurze Pydio; na DVD znajduje się Tails – dystrybucja utrudniająca śledzenie użytkowników w internecie. Wewnątrz…
Czytaj dalej »
Developerzy (i użytkownicy) Joomli nie mają ostatnimi czasy lekko, tym razem pokazał się 0-day (a w zasadzie był takim przez ostatnie parę dni) umożliwiający zdalne wykonanie kodu na serwerze. Podatność co ciekawe była wykorzystywana przez odpowiednie ustawienie nagłówka User-Agent w przeglądarce (czy skrypcie) atakującego. Luka została oczywiście oznaczona jako Critical, a…
Czytaj dalej »
Tym razem trochę hackowania na żywo będzie można zobaczyć 8 grudnia, w siedzibie firmy Cognifide (w ramach spotkania grupy testerskiej ptaq). Jesteśmy tam z praktyczną prezentacją o testach penetracyjnych, gdzie będzie można zobaczyć na żywo (i to na realnych aplikacjach, a jak) kilka nieszablonowych podatności. Nieszablonowych, ale… jestem niemal pewny, że…
Czytaj dalej »
Pewien fan zespołu Peking Duk, w trakcie jednego z ostatnich koncertów tej grupy, w bardzo pomysłowy sposób oszukał mechanizmy kontroli dostępu do strefy zakulisowej.
Czytaj dalej »
Wiemy, że internauci bywają bardzo naiwni. Jednak jak można nazwać zachowanie pewnej Brytyjki, która mężczyznom poznanym na portalu randkowym przekazała ponad półtora miliona funtów?
Czytaj dalej »
W ramach już stałego patronatu polecamy zerknięcie na nowy numer magazynu „Programista„, gdzie mamy też swój akcent – w tym numerze Michał Bentkowski pisze o o podatności Server-Side Request Forgery. Od wydawcy: W nowym wydaniu magazynu „Programista” po raz kolejny pojawił się wywiad z nieregularnego cyklu rozmów z istotnymi osobami ze…
Czytaj dalej »
Jak donosi Guardian i inne serwisy nowa generacja lalek Barbie, może zostać shackowana. Produkt Hello Barbie z wykorzystaniem wbudowanego interfejsu WiFi wysyła głos z mikrofonu na serwery, gdzie zostaje on poddany procesowi rozpoznania i generowana jest 'adekwatna’ odpowiedź. Problem w tym, że jak mówi badacz o przyjaźnie brzmiącym nazwisku –…
Czytaj dalej »
Microsoft i Nokia włożyły dużo wysiłku w zabezpieczenie swoich smartfonów Lumia przez rootowaniem. Jednak nici z tego. Narzędzie Windows Phone Internals umożliwia niskopoziomowy dostęp do telefonu na poziomie root czy wręcz sflaszowanie całości urządzenia zupełnie innym obrazem systemu operacyjnego – Android na Lumii – czemu nie? ;-). W oryginale: This tool…
Czytaj dalej »
Już są w sprzedaży! Zapraszamy do naszego mini-sklepu z koszulkami sekurak.pl. czarna koszulka polo męska Promo Stars, zapinana na trzy guziki, mieszanka bawełny (90%) i poliestru (10%) haft dwukolorowy (specyfikacja producenta: waga 240g/m2; skład 90% bawełna czesana, 10% poliester; dzianina single jersey; dopasowany krój; rozcięcie na bokach; podwójne szwy; taśma…
Czytaj dalej »
Pewien Czech skazany za piractwo komputerowe usiłuje w nietypowy sposób uniknąć płacenia niebotycznych odszkodowań na rzecz przedstawicieli poszkodowanych firm — musi tylko osiągnąć określoną liczbę wyświetleń swojego antypirackiego filmiku.
Czytaj dalej »
W listopadzie 1985 roku wydano Windows 1.0, który miał dość słaby start ze względu na toporny wygląd, dużo bugów i marną wydajność. Co więcej, pozwem od razu zagroził Apple, ponieważ Windows używał podobnych okienek, podobnych menu, a także miał obsługę myszy (!). Bill Gates zamiast z tym walczyć postanowił rzeczywiście…
Czytaj dalej »
Udostępniano wersję 2.0.0 popularnego narzędzia Wireshark. Co nowego? Przede wszystkim dostępny jest nowy interfejs graficzny (Qt), dodano obsługę kilkudziesięciu nowych protokołów oraz zaktualizowano obsługę innych (too many protocols have been updated to list). Jak zwykle mamy też tonę bugfixów. Dla tych którzy chcą dalej poznać nową wersję Wiresharka, polecam przeszło godzinny…
Czytaj dalej »
Magazyn Wired opublikował obszerną i bardzo interesującą kompilację rozmaitych praktyk zalecanych członkom i sympatykom ISIS w celu zachowania anonimowości i prywatności podczas korzystania z nowoczesnych technologii.
Czytaj dalej »
Po trzech latach od udostępnienia wersji 6.0 tego najpopularniejszego na świecie skanera portów, Fyodor udostępnił wersję 7.0. Co się zmieniło? Na pierwszym miejscu wskazany został intensywny rozwój NSE (o którym pisaliśmy jakiś czas temu na sekuraku) – zatem mamy już do czynienia już nie tylko ze skanerem portów, a z pewnego…
Czytaj dalej »
O ZERODIUM wspominaliśmy już przy okazji oferowanej przez tę firmę nagrody w wysokości miliona USD za exploit na Apple iOS 9. W ostatnim czasie zostały również ujawnione wszystkie standardowe kwoty oferowane za podatności i expolity na poszczególne platformy.
Czytaj dalej »