Luki
Rakshasa – oprogamowanie podmieniające BIOS
Jonathan Brossard, australijski ekspert specjalizujący się w testach penetracyjnych, stworzył oprogramowanie, które podmienia BIOS i jest niezwykle trudne do wykrycia. Program Rakshasa wgrywa w miejsce
Błędy w LibreOffice
The Document Foundation przyznała, że w LibreOffice występują liczne dziury. Mogą zostać one wykorzystane do przejęcia kontroli nad systemem. Są wśród nich luki przepełnienia bufora. Udany
Luki w IBM Scale Out Network
Umiarkowanie krytyczne dziury zostały odkryte w IBM Scale Out Network Attached Storage. Jedna z nich związana jest z wadliwą wersją Samby. Błąd w przetwarzaniu komend
Newsy z konferencji Black Hat
Charlie Miller pokazał podczas konferencji Black Hat w jaki sposób można za pomocą technologii NFC przejąć kontrolę nad przeglądarką w Androidzie. Błędy w implementacji NFC
Koń Trojański made in Germany ?
Eksperci przeprowadzili szczegółową analizę konia trojańskiego, który zaatakował antyrządowych aktywistów w Bahrajnie. Okazało się, że jest on bardzo podobny do komercyjnego niemieckiego trojanaFinFisher,
Hakerzy atakują graczy
Hakerzy włamali się na dwa popularne serwisy z grami online. Do sieci trafiły nazwy użytkownika i hasła 1300 osób grających w Minecraft. Przed czterema miesiącami
Wycieki danych do sieci – ciąg dalszy…
Do sieci trafiły dziesiątki tysięcy nazw użytkownika, adresów e-mail oraz haseł z popularnego forum dla miłośników akwarystyki – Cichlid-Forum.com. E-maile i nazwy użytkownika nie były
Jedno na pięć logowań kontrolowanych przez hakerów
Około 20 procent użytkowników korzystających z usług: Hotmail, Messenger, czy SkyDrive firmy Microsoft jest obecnie zagrożonych włamaniem ze strony hakerów. Włamywcze przejęli loginy oraz hasła korzystając z
„Sprzedam dostęp do 1000 wykradzionych kont na facebooku”
Jedna z rosyjskich witryn oferuje ukradzione dane do kont na Twitterze i Facebooku. Za 5000 kont Twittera trzeba zapłacić 45 dolarów. Dostęp do 500 kont
Luki w Oracle E-Business Suite
W Oracle E-Business Suite odkryto liczne błędy pozwalające na manipulowanie danymi i ominięcie zabezpieczeń. Dwie z dziur występują w Oracle HTTP Server i znaleziono je