Wszystko
Wszystkie
Archiwum
17
Uwaga! 0day na Internet Explorera
Microsoft poinformował o istnieniu dziury (CVE-2012-1889) MSXML Code Services pozwalającej na zdalne wykonanie kodu. Dziura, wykryta przez Google Security Team i Qihoo 360 Security Center, dotyczy wszystkich wspieranych wersji Windowsa oraz wszystkich wspieranych wersji Microsoft Office 2003 i 2007.
z- 1
- #
- #
- #
- #
- #
- #
- #
48
Ćwiczenia w pisaniu exploitów
Strona, na której znajdziemy kilka wirtualnych maszyn, wraz z dokumentacją i zadaniami ułatwiającymi naukę tworzenia własnych exploitów.
z- 6
- #
- #
- #
- #
- #
- #
- #
28
Exploit na Windows krążący po internecie został stworzony przez ...Microsoft
Krążący po sieci exploit na ms12-020 (czyli zdalnie exploitowalną dziurę w RDP) wyciekł …od Microsoftu. Albo któregoś z jego partnerów.
z- 2
- #
- #
- #
- #
- #
- #
61
Rootnode zamyka projekt.
Największa i najbardziej znana polska "shellownia" zamyka swój projekt.
z- 30
- #
- #
- #
- #
- #
- #
- #
- #
215
battlefield 3 w realu
znalezione na reddit
z- 40
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
4
MySQL.com hacked
MySQL.com infekuje złośliwym oprogramowaniem. Atakujący umieślili na mysql.com tzw. exploitpacka, który składał się z JavaScriptu wykrywającego wersje przeglądarki i jej pluginów, a następnie serwującego odpowiednie exploity.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
- #
37
Hackerzy rozwalili protokół szyfrowania TLS
„Kłódeczka” w przeglądarce mająca być gwarantem bezpieczeństwa, certyfikaty, które poświadczają autentyczność witryn... z perspektywy wydarzeń ostatnich tygodni coraz bardziej widać, że bajki...
z- 8
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
64
Zdalne wykradanie zdjęć z kamerek w laptopach
Czyli jak za pomocą Metasploita podglądnąć co robi koleżanka :]
z- 17
- #
- #
- #
- #
- #
- #
- #
- #
- #
13
Jak rozpracowywano wirusa Stuxnet
Trochę jak powieść detektywistyczna, trochę jak "Neuromancer" W.Gibsona. Opis jak inżynierowie m.in. Symanteca przeprowadzali analizę wirusa Stuxnet.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
5
Trudne czasy dla cyberprzestępców?
W czerwcu organy ścigania odniosły kilka znaczących sukcesów w walce z cyberprzestępcami - wynika z najnowszego raportu firmy Kaspersky Lab. W Stanach Zjednoczonych ukrócono działalność dwóch międzynarodowych grup zarabiających na fałszywych programach antywirusowych.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
- #
- #
- #
7
Uwaga na wirusa na iUrządzenia
Kliknięcie zainfekowanego PDF-a wystarcza do tego, by zarazić urządzenie pracujące pod kontrolą iOS-a szkodnikiem, który oddaje napastnikowi prawa administratora i pozwala wydobyć z urządzenia hasła, SMS-y, e-maile, a nawet podsłuchiwać rozmowy telefoniczne.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
- #
414
Dziura 0 day w Gadu-Gadu
Dziura umożliwia atakującemu na zdalne wykonanie kodu na komputerze użytkownika. Na atak podatne są wszystkie wersje oryginalnego klienta Gadu-Gadu.
z- 130
- #
- #
- #
- #
- #
- #
- #
6
Google Chrome złamane
Od początku swojego istnienia przeglądarka Google'a była rozwijana z myślą o bezpieczeństwie. Do tej pory jej renoma pod tym względem nie była podważana – nawet podczas konkursów Pwn2Own nie pojawił się nikt chętny do powalczenia o nagrodę za jej złamanie.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
4
Firma Vaupen znalazła eksploit omijający sandbox w Chrome : -...
Znaleziony eksploit omija zabezpieczenia przeglądarki oraz Windows 7. Firma Vupen nie będzie publicznie podawała szczegółów,. Informacje te mają zostać sprzedane. (!!!)
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
- #
- #
- #
7
Chrome Hacked / 0-Day Exploit for Google Chrome...
- 4
- #
- #
- #
- #
- #
- #
8
Luka we Flash Playerze (wszystkie wersje i systemy)
+ w bonusie luka w acrobacie.
z- 5
- #
- #
- #
- #
- #
- #
- #
- #
4
Naukowcy złamali hasła iPhone'a w kilka minut.
Jak się okazuje, po zgubieniu telefonu warto zacząć od zmiany haseł, których w nim używaliśmy. Często przecież dane są cenniejsze niż sam sprzęt.
z- 1
- #
- #
- #
- #
- #
- #
- #
5
Atak na SourceForge.net, prawdopodobnie wyciekły hasła
Ktoś zaatakował stronę promującą projekty open source.
z- 4
- #
- #
- #
- #
- #
- #
- #
- #
5
Exploit zagrażający między innymi Ubuntu 10.10
Exploit wykorzystuje lukę w CAP_SYS_ADMIN - Capabilities (zdolności). Pierwsze informacje mówiły, że podatne są tylko systemy 32 bitowe, jednak po szybkim googlowaniu można odnaleźć wersję na 64 bitowe systemy
z- 1
- #
- #
- #
- #
- #
27
Bug panelu klienta LinuxPL.com
Za nieludzkie podejście do jednego z ich klientów (@kubofonista) publikuje "dziurę" znajdująca się w panelu klienta. Koniecznie przeczytaj więcej informacji w opisie filmu.
z- 11
- #
- #
- #
- #
- #
- #
- #
- #
- #