Menu dostępności

http

Co to jest User-Agent i dlaczego warto go analizować?

Co to jest User-Agent i dlaczego warto go analizować?

Z punktu widzenia bezpieczeństwa i analizy ruchu sieciowego pole w nagłówku HTTP o nazwie User-Agent może być istotne. Wiele osób podświadomie rozumie jego przeznaczenie, jednak w dzisiejszym artykule postar...
Uwaga na tę krytyczną podatność – umożliwia zdalne uruchomienie kodu i przejęcie kontroli nad Windows

Uwaga na tę krytyczną podatność – umożliwia zdalne uruchomienie kodu i przejęcie kontroli nad Windows

Opisywana przez nas dzisiaj luka powinna zostać potraktowana poważnie przez firmy – w szczególności te, które wystawiają publicznie zasoby Windows – do Internetu lub w wewnętrznych sieciach po protoko...
Nowe dziury w systemach Windows i aplikacjach

Nowe dziury w systemach Windows i aplikacjach

Aktualizacje Microsoft z maja 2021 r. zawierają poprawki czterech krytycznych luk w zabezpieczeniach. Poniżej zamieściliśmy opis problemów jakie mogą pojawić się w niezabezpieczonej organizacji. Wczoraj Microso...
Nowa metoda ataków czasowych wykorzystująca słabości HTTP/2

Nowa metoda ataków czasowych wykorzystująca słabości HTTP/2

Badacze bezpieczeństwa przedstawili nową technikę, która sprawia, że zdalny atak czasowy kanałem bocznym jest bardziej skuteczny, niezależnie od przeciążenia sieci między atakującym a serwerem docelowym...
Malware wykorzystujący kody odpowiedzi HTTP do komunikacji z serwerem C2

Malware wykorzystujący kody odpowiedzi HTTP do komunikacji z serwerem C2

Zespół specjalistów z Kaspersky odkrył i opisał nową, usprawnioną wersję popularnego malware COMpfun. Malware ten jest z kategorii Remote Access Trojan (RAT) i wykorzystywany jest prawdopodobnie przez g...
Rozszerzenie do przeglądarki Google Chrome może zmienić Twój komputer w hackerskie proxy

Rozszerzenie do przeglądarki Google Chrome może zmienić Twój komputer w hackerskie proxy

W zeszłym tygodniu specjalista ds. Bezpieczeństwa Matthew Bryant pokazał Proof-of-Concept idealnego narzędzia dla hackerów, będącego rozszerzeniem do przeglądarki Google Chrome. Narzędzie o nazwie C...
HTTP vs HTTPS. Czy HTTPS zawsze jest lepszy?

HTTP vs HTTPS. Czy HTTPS zawsze jest lepszy?

Pytanie w tytule może wydawać się retoryczne, jednak rzeczywistość nie zawsze jest taka jak nam się wydaje. W tym artykule postaramy się udowodnić, że przejście z HTTP na HTTPS nie zawsze jest potrzebne...
Co to jest WAF?

Co to jest WAF?

WAF, czyli Web Application Firewall to system bezpieczeństwa przystosowany do ochrony aplikacji internetowych poprzez monitorowanie i filtrowanie ruchu HTTP między aplikacją a Internetem. WAF operuje na...