Poważny wyciek infor...

Poważny wyciek informacji z systemów Giełdy Papierów Wartościowych

Kilka godzin temu w sieci pojawiła się duża ilość materiałów opisanych jako wykradzione z serwerów Giełdy Papierów Wartościowych. Wstępna analiza wskazuje, ze twierdzenia osób odpowiedzialnych za wyciek mogą być prawdziwe.

0 comments Security akerro zaufanatrzeciastrona.pl 0

4 nowe i krytyczne dziury w Windows – jedna użyta przez szajkę Rosjan atakujących polskie firmy

Wszystko zaczęło się od raportu firmy iSight. W raporcie opisana została luka typu 0day (CVE-2014-4114), która wedle firmy iSight z początkiem września zaczęła być wykorzystywana przez grupę włamywaczy, która jest powiązana z rosyjskim rządem

0 comments Security akerro niebezpiecznik.pl 0

Analiza ataku na sie...

Analiza ataku na sieć IRC Freenode [ENG]

Pojawiły się wyniki dokładniej analizy niedawnego udanego ataki na serwery irc

1 comment Security szarak nccgroup.com 0

Szyfrujesz Androida...

Szyfrujesz Androida PIN-em? To nie była najlepsza decyzja

Nikolay Elenkov specjalizujący się w obalaniu mitów bezpieczeństwa Androida pokazał, że przełamanie tych zabezpieczeń to kwestia sekund.

0 comments Security akerro zaufanatrzeciastrona.pl 0

Bash specially-craft...

Bash specially-crafted environment variables code injection attack [ENG]

Bash or the Bourne again shell, is a UNIX like shell, which is perhaps one of the most installed utilities on any Linux system.

0 comments Security akerro redhat.com 0

Jak działa SSL bez k...

Jak działa SSL bez kluczy? [ENG]

A raczej TLS.

0 comments Security akerro cloudflare.com 0

How Reverse DNS can...

How Reverse DNS can help us with XSS, SQLi, RCE...

The labels must follow the rules for ARPANET host names. They must start with a letter, end with a letter or digit, and have as interior characters only letters, digits, and hyphen. There are also some restrictions on the length.

0 comments Security akerro zoczus.blogspot.com 0

StegExpose - Stegana...

StegExpose - Steganalysis Tool For Detecting Steganography In Images - Darknet - The Darkside

StegExpose is a steganalysis tool specialized in detecting steganography in lossless images such as PNG and BMP (LSB - least significant bit type).

0 comments Security akerro darknet.org.uk 0

  Pułapki kodowania...

Pułapki kodowania znaków – czyli jak przygotować XSS-a, który zaatakuje tylko Japończyków

Kodowanie znaków mówi, najogólniej rzecz ujmując, w jaki sposób przekształcać bajty na znaki. Typowym kodowaniem, które stanowi podstawę do większości często używanych kodowań, jest ASCII.

0 comments Security akerro sekurak.pl 0

Seria artykułów wpro...

Seria artykułów wprowadzających do bezpieczeństwa sieci [ENG]

Przy użyciu Kali/BT

0 comments Security akerro 0xcfsec.blogspot.com 0

Port scan is not for pussies [ENG]

Know yourself, know your enemy

0 comments Security akerro quarkslab.com 0