(podatny) Flash wciska się wszędzie… Tym razem okazuje się że Outlook automatycznie uruchamia Flasha w przypadku kiedy użytkownik użyje podglądu e-maila lub otworzy odpowiednio spreparowaną wiadomość (ale nie ma konieczności otwierania żadnych załączników!). Co więcej istnieje możliwość ominięcia mechanizmu Sandbox, w którym Outlook stara się otwierać zewnętrzne zasoby. Korzystając zatem…
Czytaj dalej »
Kerberos jest niełamalny? To często powtarzany mit, a autor tego poradnika skutecznie go obala. –ms
Czytaj dalej »
Pomimo szemranej reputacji MacKeepera, czyli pakietu „oczyszczającego” i „optymalizującego” Maca, jest on najwyraźniej bardzo popularny. Do niedawna każdy mógł pobrać dane 13 milionów jego użytkowników…
Czytaj dalej »
Wydawcy piszą o nim tak: Wiodące artykuły grudniowego wydania „Linux Magazine” poświęcone są usługom chmurowym – zawierają porównanie dostępnych na rynku usług chmurowych, wprowadzenie do Apache CloudStacka i propozycję darmowego oprogramowanie do przechowywania plików w chmurze Pydio; na DVD znajduje się Tails – dystrybucja utrudniająca śledzenie użytkowników w internecie. Wewnątrz…
Czytaj dalej »
Developerzy (i użytkownicy) Joomli nie mają ostatnimi czasy lekko, tym razem pokazał się 0-day (a w zasadzie był takim przez ostatnie parę dni) umożliwiający zdalne wykonanie kodu na serwerze. Podatność co ciekawe była wykorzystywana przez odpowiednie ustawienie nagłówka User-Agent w przeglądarce (czy skrypcie) atakującego. Luka została oczywiście oznaczona jako Critical, a…
Czytaj dalej »
Tym razem trochę hackowania na żywo będzie można zobaczyć 8 grudnia, w siedzibie firmy Cognifide (w ramach spotkania grupy testerskiej ptaq). Jesteśmy tam z praktyczną prezentacją o testach penetracyjnych, gdzie będzie można zobaczyć na żywo (i to na realnych aplikacjach, a jak) kilka nieszablonowych podatności. Nieszablonowych, ale… jestem niemal pewny, że…
Czytaj dalej »
Pewien fan zespołu Peking Duk, w trakcie jednego z ostatnich koncertów tej grupy, w bardzo pomysłowy sposób oszukał mechanizmy kontroli dostępu do strefy zakulisowej.
Czytaj dalej »
Wiemy, że internauci bywają bardzo naiwni. Jednak jak można nazwać zachowanie pewnej Brytyjki, która mężczyznom poznanym na portalu randkowym przekazała ponad półtora miliona funtów?
Czytaj dalej »
W ramach już stałego patronatu polecamy zerknięcie na nowy numer magazynu „Programista„, gdzie mamy też swój akcent – w tym numerze Michał Bentkowski pisze o o podatności Server-Side Request Forgery. Od wydawcy: W nowym wydaniu magazynu „Programista” po raz kolejny pojawił się wywiad z nieregularnego cyklu rozmów z istotnymi osobami ze…
Czytaj dalej »
Jak donosi Guardian i inne serwisy nowa generacja lalek Barbie, może zostać shackowana. Produkt Hello Barbie z wykorzystaniem wbudowanego interfejsu WiFi wysyła głos z mikrofonu na serwery, gdzie zostaje on poddany procesowi rozpoznania i generowana jest 'adekwatna’ odpowiedź. Problem w tym, że jak mówi badacz o przyjaźnie brzmiącym nazwisku –…
Czytaj dalej »
Microsoft i Nokia włożyły dużo wysiłku w zabezpieczenie swoich smartfonów Lumia przez rootowaniem. Jednak nici z tego. Narzędzie Windows Phone Internals umożliwia niskopoziomowy dostęp do telefonu na poziomie root czy wręcz sflaszowanie całości urządzenia zupełnie innym obrazem systemu operacyjnego – Android na Lumii – czemu nie? ;-). W oryginale: This tool…
Czytaj dalej »
Już są w sprzedaży! Zapraszamy do naszego mini-sklepu z koszulkami sekurak.pl. czarna koszulka polo męska Promo Stars, zapinana na trzy guziki, mieszanka bawełny (90%) i poliestru (10%) haft dwukolorowy (specyfikacja producenta: waga 240g/m2; skład 90% bawełna czesana, 10% poliester; dzianina single jersey; dopasowany krój; rozcięcie na bokach; podwójne szwy; taśma…
Czytaj dalej »
Pewien Czech skazany za piractwo komputerowe usiłuje w nietypowy sposób uniknąć płacenia niebotycznych odszkodowań na rzecz przedstawicieli poszkodowanych firm — musi tylko osiągnąć określoną liczbę wyświetleń swojego antypirackiego filmiku.
Czytaj dalej »
W listopadzie 1985 roku wydano Windows 1.0, który miał dość słaby start ze względu na toporny wygląd, dużo bugów i marną wydajność. Co więcej, pozwem od razu zagroził Apple, ponieważ Windows używał podobnych okienek, podobnych menu, a także miał obsługę myszy (!). Bill Gates zamiast z tym walczyć postanowił rzeczywiście…
Czytaj dalej »
Udostępniano wersję 2.0.0 popularnego narzędzia Wireshark. Co nowego? Przede wszystkim dostępny jest nowy interfejs graficzny (Qt), dodano obsługę kilkudziesięciu nowych protokołów oraz zaktualizowano obsługę innych (too many protocols have been updated to list). Jak zwykle mamy też tonę bugfixów. Dla tych którzy chcą dalej poznać nową wersję Wiresharka, polecam przeszło godzinny…
Czytaj dalej »