Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%
Microsoft udostępnił kod źródłowy MS DOS oraz MS Word
Microsoft w porozumieniu z muzeum historii komputerów udostępnił kod źródłowy MS DOS oraz MS Word.
Czytaj dalej »Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%
Microsoft w porozumieniu z muzeum historii komputerów udostępnił kod źródłowy MS DOS oraz MS Word.
Czytaj dalej »Microsoft opublikował właśnie wstępną (ale już na tym etapie dość dokładną) analizę exploitu na Worda 2010. Na podatność nie ma jeszcze łaty, a sam producent zaleca m.in. wyłączenie możliwości otwierania plików rtf lub otwieranie ich jedynie w trybie chronionym. Opisywany exploit ma w sobie m.in. zaszytą datę 8. kwietnia 2014…
Czytaj dalej »Computerworld donosi o Linuksie jako jednej z potencjalnych alternatyw, która mogłaby zastąpić Windows XP pracujący obecnie aż w 95% bankomatów na Świecie.
Czytaj dalej »Symantec poinformował o nowym celu ataku malware’u o kryptonimie Linux.Darlloz, który jest aktywnie wykorzystywany do tworzenia botnetu kopiącego kryptowaluty. Obecnie Darlloz zaczyna infekować urządzenia klasy SOHO (routery, kamery IP, drukarki, itp) i zapewne kopanie kryptowalut odbywało się będzie i tam. Może urządzenia te nie są jakoś bardzo wydajne, ale ich…
Czytaj dalej »Zapraszamy do udziału w konferencji „ataki sieciowe 2014” organizowanej przez Studenckie Koło Naukowe Prawa Nowych Technologii działające na Wydziale Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu.
Czytaj dalej »O tym dość niebezpiecznym fakcie informował niedawno na twitterze serwis BGPMon. Na szczęście akcją objęte były jedynie sieci w Brazylii oraz Wenezueli a całość przejęcia trwała 22 minuty – zważając jednak na popularność publicznej usługi DNS oferowanej przez Google (150 miliardów zapytań dziennie) historia wygląda dość poważnie. PS Nie akceptujecie…
Czytaj dalej »Dostępne mamy już nowy termin szkolenia z bezpieczeństwa aplikacji webowych, które zostało uzupełnione o nowe elementy (podatności związane z XXE – XML External Entity, oraz przykład Remote Code Execution w jednej z bibliotek Java) – oczywiście wszystko pokazywane jest w formie praktycznej z możliwością samodzielnego ćwiczenia. A warsztatów jest tutaj naprawdę…
Czytaj dalej »W nawiązaniu do ostatniego odcinka, dzisiaj kilka być może trochę już zapomnianych (a wartych do przeczytania) tekstów na sekuraku: Bezpieczeństwo node.js Jak zautomatyzować wysyłkę i odbiór SMSów pod systemem Linux? Skanowanie podatności: nmap NSE Skanowanie podatności: OpenVAS Trenowanie testów penetracyjnych na żywych systemach –ms
Czytaj dalej »Naszym Czytelnikom przypominam o trwającym na sekuraku konkursie. Macie jeszcze ponad miesiąc czasu na przesyłanie propozycji tekstu, a do wygrania jest iPad (z możliwością wymiany na gotówkę), druga nagroda to udział w jednym ze szkoleń z bezpieczeństwa by Securitum. –ms
Czytaj dalej »Pewnie części z Was wydaje się, że w miarę prosto: zwraca content… ewentualnie zwraca błąd. Tymczasem sprawa bywa bardziej skomplikowana. Zobaczcie tylko na ten (i tak dość uproszczony) diagram obsługi protokołu http (start w lewym dolnym rogu). PS Czytelników zainteresowanych tego typu tematyką odsyłam też do naszego dużego opracowania: jak…
Czytaj dalej »Tym razem w ramach ciekawostki polecamy zerknąć na innowacyjny projekt japońskich fascynatów, którzy chcą niebawem umożliwić tworzenie obwodów drukowanych na zwykłych drukarkach atramentowych. W zasadzie jedyne czego potrzeba to odpowiedni tusz :-)
Czytaj dalej »Jakiś czas temu pisaliśmy o funkcjonalności click-to-play, która jest dostępna w większości przeglądarek. Umożliwia ona domyślne wyłączenie wszystkich pluginów i odpowiednie monity proszące o zgodę na uruchomienie, w momencie kiedy plugin jest uruchamiany. Niedługo ta opcja będzie domyślna dla niemal wszystkich pluginów.
Czytaj dalej »Wygląda na to, że być może po raz kolejny mamy podobną sytuację jak ze słynnym już bugiem 'goto fail’ w produktach Apple. Tym razem ofiarą jest biblioteka GNU-TLS (problem został oznaczony z severity: high), a całość udało się zlokalizować podczas realizacji audytu bezpieczeństwa dla RedHat-a.
Czytaj dalej »Zapraszam na już 12 edycję konferencji PLNOG. Tegoroczna agenda zapowiada się wyjątkowo ciekawie i mamy dostępne aż 4 ścieżki tematyczne – więc szansa na nudę w zasadzie zerowa :-)
Czytaj dalej »Ciekawa, choć mająca już dobrych kilka miesięcy praca pokazująca 'wyhodowanego’ w środowisku laboratoryjnym wirusa rozpowszechniającego się przez WiFi.
Czytaj dalej »