Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Masowy DDoS przez persistent XSS – nowy niespodziewany sposób ataku?

04 kwietnia 2014, 11:54 | W biegu | 1 komentarz

Firma Incapsula poinformowała właśnie o wykryciu nietypowego, ale bardzo niebezpiecznego ataku typu DDoS. Tym razem atak odbywał się w warstwie aplikacyjnej (HTTP) i polegał na wykorzystaniu podatności typu persistent XSS w jednym z najczęściej odwiedzanych serwisów w Internecie. Sam wyżej wspomniany serwis umożliwia hostowanie nagrań video, a także ich komentowanie….

Czytaj dalej »

Dropbox nie pozwala dzielić się contentem objętym prawami autorskimi

31 marca 2014, 14:50 | W biegu | komentarzy 5

Ciekawy twitt pokazujący komunikat z Dropbox-a, który nie pozwala udostępnić pewnych plików … komukolwiek: Certain files in this folder can’t be shared due to a takedown request in accordance with the DMCA Dropbox, w wyżej linkowanym komunikacie, jako przyczynę podaje potencjalne naruszenie prawa autorskiego. Oczywiście w takim przypadku pojawiają się…

Czytaj dalej »

0-day na MS Word – podatne prawie wszystkie wersje

24 marca 2014, 23:04 | W biegu | komentarzy 7

Microsoft opublikował właśnie wstępną (ale już na tym etapie dość dokładną) analizę exploitu na Worda 2010.  Na podatność nie ma jeszcze łaty, a sam producent zaleca m.in. wyłączenie możliwości otwierania plików rtf lub otwieranie ich jedynie w trybie chronionym. Opisywany exploit ma w sobie m.in. zaszytą datę 8. kwietnia 2014…

Czytaj dalej »

Botnety kopiące kryptowaluty w natarciu?

20 marca 2014, 10:53 | W biegu | komentarze 3

Symantec poinformował o nowym celu ataku malware’u o kryptonimie Linux.Darlloz, który jest aktywnie wykorzystywany do tworzenia botnetu kopiącego kryptowaluty. Obecnie Darlloz zaczyna infekować urządzenia klasy SOHO (routery, kamery IP, drukarki, itp) i zapewne kopanie kryptowalut odbywało się będzie i tam. Może urządzenia te nie są jakoś bardzo wydajne, ale ich…

Czytaj dalej »

Googlowy publiczny DNS – 8.8.8.8 – przejęty

18 marca 2014, 21:09 | W biegu | 0 komentarzy

O tym dość niebezpiecznym fakcie informował niedawno na twitterze serwis BGPMon. Na szczęście akcją objęte były jedynie sieci w Brazylii oraz Wenezueli a całość przejęcia trwała 22 minuty – zważając jednak na popularność publicznej usługi DNS oferowanej przez Google (150 miliardów zapytań dziennie) historia wygląda dość poważnie. PS Nie akceptujecie…

Czytaj dalej »

Szkolenia warsztatowe Securitum z sekurakową zniżką

15 marca 2014, 12:18 | W biegu | komentarze 4

Dostępne mamy już nowy termin szkolenia z bezpieczeństwa aplikacji webowych, które zostało uzupełnione o nowe elementy (podatności związane z XXE – XML External Entity, oraz przykład Remote Code Execution w jednej z bibliotek Java) – oczywiście wszystko pokazywane jest w formie praktycznej z możliwością samodzielnego ćwiczenia. A warsztatów jest tutaj naprawdę…

Czytaj dalej »

Weekendowa lektura #2

14 marca 2014, 18:35 | W biegu | 0 komentarzy

W nawiązaniu do ostatniego odcinka, dzisiaj kilka być może trochę już zapomnianych (a wartych do przeczytania) tekstów na sekuraku: Bezpieczeństwo node.js Jak zautomatyzować wysyłkę i odbiór SMSów pod systemem Linux? Skanowanie podatności: nmap NSE Skanowanie podatności: OpenVAS Trenowanie testów penetracyjnych na żywych systemach –ms

Czytaj dalej »

Jak działa serwer HTTP?

07 marca 2014, 17:58 | W biegu | komentarze 2

Pewnie części z Was wydaje się, że w miarę prosto: zwraca content… ewentualnie zwraca błąd. Tymczasem sprawa bywa bardziej skomplikowana. Zobaczcie tylko na ten (i tak dość uproszczony) diagram obsługi protokołu http (start w lewym dolnym rogu). PS Czytelników zainteresowanych tego typu tematyką odsyłam też do naszego dużego opracowania: jak…

Czytaj dalej »