Wszystko
Najnowsze
Archiwum
48
Ćwiczenia w pisaniu exploitów
Strona, na której znajdziemy kilka wirtualnych maszyn, wraz z dokumentacją i zadaniami ułatwiającymi naukę tworzenia własnych exploitów.
z- 6
- #
- #
- #
- #
- #
- #
- #
28
Exploit na Windows krążący po internecie został stworzony przez ...Microsoft

Krążący po sieci exploit na ms12-020 (czyli zdalnie exploitowalną dziurę w RDP) wyciekł …od Microsoftu. Albo któregoś z jego partnerów.
z- 2
- #
- #
- #
- #
- #
- #
61
Rootnode zamyka projekt.
Największa i najbardziej znana polska "shellownia" zamyka swój projekt.
z- 30
- #
- #
- #
- #
- #
- #
- #
- #
215
battlefield 3 w realu

znalezione na reddit
z- 40
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
4
MySQL.com hacked

MySQL.com infekuje złośliwym oprogramowaniem. Atakujący umieślili na mysql.com tzw. exploitpacka, który składał się z JavaScriptu wykrywającego wersje przeglądarki i jej pluginów, a następnie serwującego odpowiednie exploity.
z- 0
- #
- #
- #
- #
- #
- #
- #
37
Hackerzy rozwalili protokół szyfrowania TLS

„Kłódeczka” w przeglądarce mająca być gwarantem bezpieczeństwa, certyfikaty, które poświadczają autentyczność witryn... z perspektywy wydarzeń ostatnich tygodni coraz bardziej widać, że bajki...
z- 8
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
64
Zdalne wykradanie zdjęć z kamerek w laptopach

Czyli jak za pomocą Metasploita podglądnąć co robi koleżanka :]
z- 17
- #
- #
- #
- #
- #
- #
- #
- #
- #
13
Jak rozpracowywano wirusa Stuxnet

Trochę jak powieść detektywistyczna, trochę jak "Neuromancer" W.Gibsona. Opis jak inżynierowie m.in. Symanteca przeprowadzali analizę wirusa Stuxnet.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
5
Trudne czasy dla cyberprzestępców?

W czerwcu organy ścigania odniosły kilka znaczących sukcesów w walce z cyberprzestępcami - wynika z najnowszego raportu firmy Kaspersky Lab. W Stanach Zjednoczonych ukrócono działalność dwóch międzynarodowych grup zarabiających na fałszywych programach antywirusowych.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
7
Uwaga na wirusa na iUrządzenia

Kliknięcie zainfekowanego PDF-a wystarcza do tego, by zarazić urządzenie pracujące pod kontrolą iOS-a szkodnikiem, który oddaje napastnikowi prawa administratora i pozwala wydobyć z urządzenia hasła, SMS-y, e-maile, a nawet podsłuchiwać rozmowy telefoniczne.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
- #
414
Dziura 0 day w Gadu-Gadu

Dziura umożliwia atakującemu na zdalne wykonanie kodu na komputerze użytkownika. Na atak podatne są wszystkie wersje oryginalnego klienta Gadu-Gadu.
z- 130
- #
- #
- #
- #
- #
- #
- #
6
Google Chrome złamane
Od początku swojego istnienia przeglądarka Google'a była rozwijana z myślą o bezpieczeństwie. Do tej pory jej renoma pod tym względem nie była podważana – nawet podczas konkursów Pwn2Own nie pojawił się nikt chętny do powalczenia o nagrodę za jej złamanie.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
4
Firma Vaupen znalazła eksploit omijający sandbox w Chrome : -...
Znaleziony eksploit omija zabezpieczenia przeglądarki oraz Windows 7. Firma Vupen nie będzie publicznie podawała szczegółów,. Informacje te mają zostać sprzedane. (!!!)
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
7
Chrome Hacked / 0-Day Exploit for Google Chrome...
- 4
- #
- #
- #
- #
- #
- #
8
Luka we Flash Playerze (wszystkie wersje i systemy)

+ w bonusie luka w acrobacie.
z- 5
- #
- #
- #
- #
- #
- #
- #
- #
4
Naukowcy złamali hasła iPhone'a w kilka minut.

Jak się okazuje, po zgubieniu telefonu warto zacząć od zmiany haseł, których w nim używaliśmy. Często przecież dane są cenniejsze niż sam sprzęt.
z- 1
- #
- #
- #
- #
- #
- #
- #
5
Atak na SourceForge.net, prawdopodobnie wyciekły hasła
Ktoś zaatakował stronę promującą projekty open source.
z- 4
- #
- #
- #
- #
- #
- #
- #
- #
5
Exploit zagrażający między innymi Ubuntu 10.10
Exploit wykorzystuje lukę w CAP_SYS_ADMIN - Capabilities (zdolności). Pierwsze informacje mówiły, że podatne są tylko systemy 32 bitowe, jednak po szybkim googlowaniu można odnaleźć wersję na 64 bitowe systemy
z- 1
- #
- #
- #
- #
- #
27
Bug panelu klienta LinuxPL.com

Za nieludzkie podejście do jednego z ich klientów (@kubofonista) publikuje "dziurę" znajdująca się w panelu klienta. Koniecznie przeczytaj więcej informacji w opisie filmu.
z- 11
- #
- #
- #
- #
- #
- #
- #
- #
- #
21
Wielka dziura w Internet Explorer
O nowej mega dziurze w IE nawet na tvn24.pl piszą. Miejcie się na baczności.
z- 2
- #
- #
- #
- #
- #
- #
- #