Nowa metoda włamania, skuteczna przeciwko największym korporacjom – atak „Dependency Confusion”
Często najprostsze pomysły są genialne. Jednak najtrudniej jest być tym pierwszym, który wpadnie na pomysł i zastosuje go. Jeden z … Czytaj dalej

Często najprostsze pomysły są genialne. Jednak najtrudniej jest być tym pierwszym, który wpadnie na pomysł i zastosuje go. Jeden z … Czytaj dalej
Naukowcy z Uniwersytetu Kalifornijskiego i Uniwersytetu Tsinghua odkryli serię krytycznych luk w zabezpieczeniach, które mogą prowadzić do ataków zatruwania pamięci … Czytaj dalej
Każda złośliwa kampania, czy to dezinformacyjna czy dostarczająca malware, opiera się na siatce połączeń między domenami w Internecie. Struktura ta … Czytaj dalej
Krytyczna luka, którą odkryto na serwerze DNS w systemie Microsoft Windows, od prawie dwóch dekad, mogła być wykorzystywana do uzyskania … Czytaj dalej
Po krótkim wprowadzeniu w teorię, które możecie przeczytać tutaj, zajmijmy się praktyką i opiszemy narzędzie, za pomocą którego wykonamy atak … Czytaj dalej
Dzisiejszy artykuł to pierwszy z dwóch, w których przedstawimy nieco odmienną i interesującą koncepcję ataku na usługi WWW w sieci … Czytaj dalej
Izraelscy badacze ds. bezpieczeństwa cybernetycznego ujawnili szczegółowe informacje na temat nowego błędu wpływającego na protokół DNS, który można wykorzystać do … Czytaj dalej
DNS over HTTPS (DoH) to nowy protokół służący oczywiście do rozpoznawania nazw domenowych przez HTTPS. Informacje o nim są ostatnio … Czytaj dalej
DNS, czyli Domain Name System, jest jednym z podstawowym elementem w funkcjonowaniu całego Internetu. Jego rolę można porównać do książki … Czytaj dalej
W tym artykule przedstawimy ciekawy atak Man-in-the-middle (atak pośredniczący) służący do przejmowania poświadczeń użytkowników. Wciąż popularny i wykonywany w niezabezpieczonej … Czytaj dalej