Firma Incapsula poinformowała właśnie o wykryciu nietypowego, ale bardzo niebezpiecznego ataku typu DDoS. Tym razem atak odbywał się w warstwie aplikacyjnej (HTTP) i polegał na wykorzystaniu podatności typu persistent XSS w jednym z najczęściej odwiedzanych serwisów w Internecie. Sam wyżej wspomniany serwis umożliwia hostowanie nagrań video, a także ich komentowanie….
Czytaj dalej »
Na blogu jednego z bug hunterów pojawił się bardzo ciekawy wpis o błędzie znalezionym w Google w październiku zeszłego roku. Czy błąd w usłudze DNS może doprowadzić do XSS-a? Okazuje się, że tak.
Czytaj dalej »
Ciekawy twitt pokazujący komunikat z Dropbox-a, który nie pozwala udostępnić pewnych plików … komukolwiek: Certain files in this folder can’t be shared due to a takedown request in accordance with the DMCA Dropbox, w wyżej linkowanym komunikacie, jako przyczynę podaje potencjalne naruszenie prawa autorskiego. Oczywiście w takim przypadku pojawiają się…
Czytaj dalej »
Wszystkich naszych czytelników zapraszamy na warszawskie wydarzenie o kryptonimie „Honeynet Workshop”.
Czytaj dalej »
Microsoft w porozumieniu z muzeum historii komputerów udostępnił kod źródłowy MS DOS oraz MS Word.
Czytaj dalej »
Microsoft opublikował właśnie wstępną (ale już na tym etapie dość dokładną) analizę exploitu na Worda 2010. Na podatność nie ma jeszcze łaty, a sam producent zaleca m.in. wyłączenie możliwości otwierania plików rtf lub otwieranie ich jedynie w trybie chronionym. Opisywany exploit ma w sobie m.in. zaszytą datę 8. kwietnia 2014…
Czytaj dalej »
Computerworld donosi o Linuksie jako jednej z potencjalnych alternatyw, która mogłaby zastąpić Windows XP pracujący obecnie aż w 95% bankomatów na Świecie.
Czytaj dalej »
Symantec poinformował o nowym celu ataku malware’u o kryptonimie Linux.Darlloz, który jest aktywnie wykorzystywany do tworzenia botnetu kopiącego kryptowaluty. Obecnie Darlloz zaczyna infekować urządzenia klasy SOHO (routery, kamery IP, drukarki, itp) i zapewne kopanie kryptowalut odbywało się będzie i tam. Może urządzenia te nie są jakoś bardzo wydajne, ale ich…
Czytaj dalej »
Zapraszamy do udziału w konferencji „ataki sieciowe 2014” organizowanej przez Studenckie Koło Naukowe Prawa Nowych Technologii działające na Wydziale Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu.
Czytaj dalej »
O tym dość niebezpiecznym fakcie informował niedawno na twitterze serwis BGPMon. Na szczęście akcją objęte były jedynie sieci w Brazylii oraz Wenezueli a całość przejęcia trwała 22 minuty – zważając jednak na popularność publicznej usługi DNS oferowanej przez Google (150 miliardów zapytań dziennie) historia wygląda dość poważnie. PS Nie akceptujecie…
Czytaj dalej »
Dostępne mamy już nowy termin szkolenia z bezpieczeństwa aplikacji webowych, które zostało uzupełnione o nowe elementy (podatności związane z XXE – XML External Entity, oraz przykład Remote Code Execution w jednej z bibliotek Java) – oczywiście wszystko pokazywane jest w formie praktycznej z możliwością samodzielnego ćwiczenia. A warsztatów jest tutaj naprawdę…
Czytaj dalej »
W nawiązaniu do ostatniego odcinka, dzisiaj kilka być może trochę już zapomnianych (a wartych do przeczytania) tekstów na sekuraku: Bezpieczeństwo node.js Jak zautomatyzować wysyłkę i odbiór SMSów pod systemem Linux? Skanowanie podatności: nmap NSE Skanowanie podatności: OpenVAS Trenowanie testów penetracyjnych na żywych systemach –ms
Czytaj dalej »
Naszym Czytelnikom przypominam o trwającym na sekuraku konkursie. Macie jeszcze ponad miesiąc czasu na przesyłanie propozycji tekstu, a do wygrania jest iPad (z możliwością wymiany na gotówkę), druga nagroda to udział w jednym ze szkoleń z bezpieczeństwa by Securitum. –ms
Czytaj dalej »
Pewnie części z Was wydaje się, że w miarę prosto: zwraca content… ewentualnie zwraca błąd. Tymczasem sprawa bywa bardziej skomplikowana. Zobaczcie tylko na ten (i tak dość uproszczony) diagram obsługi protokołu http (start w lewym dolnym rogu). PS Czytelników zainteresowanych tego typu tematyką odsyłam też do naszego dużego opracowania: jak…
Czytaj dalej »
Tym razem w ramach ciekawostki polecamy zerknąć na innowacyjny projekt japońskich fascynatów, którzy chcą niebawem umożliwić tworzenie obwodów drukowanych na zwykłych drukarkach atramentowych. W zasadzie jedyne czego potrzeba to odpowiedni tusz :-)
Czytaj dalej »