Wszystko
Wszystkie
Archiwum
5
Nowelizacja, czyli strzał w stopę
Od dość dawna chodzą słuchy o planowanej nowelizacji (a właściwie to stworzeniu...) prawa dotyczącego przestępstw komputerowych. W Niemczech niedawno takie dość drakońskie prawa wprowadzono. Natomiast dzisiejsza Gazeta Prawna informuje, że w Sejmie właśnie trwają pracę nad projektem zmian w kodeksie karnym. Właśnie w tych kwestiach.
z- 4
- #
- #
- #
- #
10
Jak bronić się przed atakami typu XSRF (Cross Site Request Forgery)
Na czym polegają, znane też jako "session riding", ataki typu XSRF? Co powoduje, że aplikacja jest podatna na tego typu ataki? Które metody obrony są skuteczne, a które dają jedynie iluzję bezpieczeństwa?
z- 2
- #
- #
- #
- #
- #
9
Dwie nowe dziury w Drupal core
Dwie dziury typu CSRF w Dupalu 4 i 5, jeśli ktoś używa to warto się zainteresować
z- 0
- #
- #
- #
- #
- #
- #
11
Secunia Personal Software Inspector
"Duńska firma Secunia, znana m.in. z publikowania informacji o błędach w oprogramowaniu, przygotowała darmową aplikację, której zadaniem jest informowanie użytkownika o tym, że wykorzystywany przez niego program lub system operacyjny wymaga uaktualnienia." IDG
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
81
BUG: Specific Google Search Gives You Passwords To FTP's
22 clicks from ftp://siperuhi:interg77@siperuhi.com.honey ... 1 clicks from ftp://www.agenciacriacao.com.br:08041985@ftp.agencia. ... 1 clicks from ftp://rekreasyon:rek0109@ftp.rekreasyon.net 1 clicks from ftp://devoweb420:DSPhi01@ftpserver.esmartdesign ...
z- 13
- #
- #
- #
- #
- #
78
Laptop Dell 600m ma wbudowany keylogger.
Nowa teoria spiskowa, fake, czy prawda?
z- 11
- #
- #
- #
- #
- #
- #
59
Phrack #64
Speechless it is.
z- 8
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
60
15 najlepszych skanerów SQL Injection
Blog 'The Security-Hacks' przedstawił listę najlepszych, według autorów, skanerów podając linki do stron z downlaod'em.
z- 0
- #
- #
- #
- #
- #
- #
- #
7
CONFidence 2007 foto-relacja
CONFidence - konferencja specjalistów z dziedziny systemów komputerowych i telekomunikacyjnych w zakresie bezpieczeństwa i niezawodności systemów informacyjnych. Zapraszamy do obejrzenia foto-relacji z tego wydarzenia, które odbyło się w weekend w Krakowie.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
7
Personal Data Privacy And Security Act
W amerykańskim kongresie toczy się właśnie debata na temat ustawy o ochronie danych osobistych. Amerykanie, oskarżani prze europejczyków o leckeważenie tego prawa, stosują jednak bardzo proste i skuteczne zasady ochrony danych osobistych.
z- 0
- #
- #
- #
- #
6
Infosecurity 2007 - europejskie targi bezpieczeństwa IT
Infosecurity to olbrzymia, trzydniowa impreza. Spora hala londyńskiej Olympii wypełniona jest po brzegi boksami wystawców, a wśród nich tysiące zwiedzających. Dziesiątki prezentacji i odczytów uzupełniają klasyczny program tych targów. Wedle organizatorów w tym roku było na tych targach przeszło 300 wystawców (nie zabrakło wielkich tej branży jak Symantec, Mcafee, Kaspersky, CheckPoint, SurfControl, PGP czy nawet Microsoft) i przeszło 12 tysięcy zwiedzających.
z- 0
- #
- #
- #
- #
- #
- #
7
An inside look into building and releasing MS07-017
Dlaczego luka w obsłudze animowanych kursorów znaleziona w grudniu doczekała się poprawki dopiero teraz? Odpowiedź na blogu Microsoft Security Response Center.
z- 0
- #
- #
- #
- #
- #
- #
6
Secunia Software Inspector
Serwis, który umożliwi nam sprawdzenie czy nie mamy zainstalowanego nieaktualnego i dziurawego oprogramowania.
z- 0
- #
- #
- #
- #
- #
- #
- #
9
Wytyczne NSA: jak zabezpieczyć system operacyjny ?
Nie jesteś pewien jak zabezpieczyć swoje systemy ? A może masz wątpliwości, czy konfiguracja systemów jest prawidłowa z punktu widzenia bezpieczeństwa ? Zamiast się długo zastanawiać skorzystaj z wskazówek ekspertów np. z National Security Agency (NSA).
z- 2
- #
- #
- #
- #
- #
- #
- #
9
Nowe luki w Firefoksie
Beyond Security opublikowało informacje o dwóch lukach w przeglądarce Firefox. Znaleziono 2 nowe luki!! 1 - wykorzystuje lukę w zabezpieczniu przed phishingiem. 2 - wykorzystuje mechanizm blokujący wyskakujące okienka.
z- 1
- #
- #
- #
- #
- #
- #
- #
18
How To Break Web Software - A look at security vulnerabilities in web software
Zapis wideo z wykładu, który odbył się w kwietniu 2006 jednym z centrów Google
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
13
Dziesięć zasad bezpiecznego VPN
Jak nie zrobić z dostępu VPN ziejącej dziury.
z- 4
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
17
Jak zniszczyć twardy dysk?
W trosce o bezpieczeństwo wrażliwych informacji przechowywanych na różnych nośnikach danych wymyślane są różne sposoby. Jedni stosują pole magnetyczne, inni je mielą, a jeszcze inni...
z- 0
- #
- #
- #
- #
- #
- #
- #
- #