Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Darmowy podpis cyfrowy w programie Thunderbird

Darmowy podpis cyfrowy w programie Thunderbird

Podczas ostatniego webinarium z moim udziałem opowiadałem o bezpieczeństwie komunikacji e-mail nie tylko w kontekście współczesnych zagrożeń, ale także dobrych praktyk dotyczących bezpiecznego przesyłania informacji wrażliwych. W niniejszym artykule kontynuuję ten wątek jako, że wiele osób o to pytało. Pokażę dzisiaj jak w prosty sposób uruchomić na swoim komputerze całkowicie ...

Najpopularniejsze ataki na aplikacje webowe c.d – Session Hijacking

Najpopularniejsze ataki na aplikacje webowe c.d –...

Dzisiaj wracamy do najpopularniejszych ataków na aplikacje webowe. Tym razem zabieramy się za przechwytywanie danych – rodzaj ataku bardziej znany jako ang. Session Hijacking, który pozwala atakującemu przejąć oraz korzystać z sesji, która została nawiązana przez danego użytkownika w sposób autoryzowany. Po przechwyceniu sesji ofiary, wszystkie akcje są wykonywane przez ...

Najpopularniejsze ataki na aplikacje webowe c.d – Remote Code Execution

Najpopularniejsze ataki na aplikacje webowe c.d –...

Remote Code Execution Zdalne wykonywanie kodu na serwerze ofiary (eng. Remote Code Execution) to bardzo groźny typ ataku na strony internetowe, ponieważ dopuszcza on atakującego do interakcji z systemem operacyjnym serwera, który hostuje aplikację webową, która to z kolei stała się celem ataku. Benefitem, który jest osiągalny dla atakującego to ...

Bezpieczeństwo WordPressa od frontu

Bezpieczeństwo WordPressa od frontu

Nie ma chyba nikogo, kto nie wiedziałby czym jest WordPress. Najpopularniejszy na rynku system do zarządzania treścią (z angielskiego “CMS”) zdominował rynek stron internetowych nie tylko w Polsce, ale także za granicą. Miliony instalacji, miliony stron internetowych są najlepszym przykładem na popularność tego CMS’a. Wielu jednak wciąż obawia się instalacji ...

Najpopularniejsze ataki na aplikacje webowe – XSS Cross Site Scripting

Najpopularniejsze ataki na aplikacje webowe – XSS...

Bardzo popularnym, atakiem na aplikacje webowe jest atak Cross Site Scripting, w skrócie XSS. Cross Site Scripting zakłada interakcje ofiary (np. Klienta) z systemem, który został skutecznie zaatakowany.  Na czym polega atak Cross Site Scripting?  Atak XSS polega na wstrzyknięciu do przeglądarki ofiary fragmentu kodu javaScript bądź innego języka skryptowego, ...

SQL Injection, czyli aplikacje webowe w niebezpieczeństwie

SQL Injection, czyli aplikacje webowe w niebezpieczeństwie

Atak typu SQL Injection Jednym z najpopularniejszych ataków na aplikacje webowe jest atak SQL Injection. Jak łatwo się domyślić, tego typu atak może być zastosowany w przypadku gdy atakujący ma do czynienia z modelem aplikacji, do której podpięta jest baza danych. Na czym polega atak SQL Injection? Atak polega na ...

Black Friday okiem administratora IT – przygotuj się na zwiększony ruch

Black Friday okiem administratora IT – przygotuj...

Wielki szał zakupów związany z Black Week’iem dopadł wielu z nas. No bo jak przejść obojętnie obok wszystkich reklam, które rzucają się w oczy hasłami o przecenach i rabatach o nawet -50%?! Pamiętajmy, że dla administratorów jest to duże wyzwanie, jeżeli chodzi o wzmożony ruch na stronach internetowych. Z jakimi ...

Restricted Shell

Restricted Shell

W poprzedniej części czytelnik mógł zobaczyć w jaki sposób można wykorzystywać publicznie dostępny kod, który potrafi (w sposób nieautoryzowany) zdobyć dostęp do systemu, który został zdefiniowany jako cel ataku. Dla przypomnienia, stan na ten moment wygląda następująco: A zatem atakujący ma dostęp do maszyny ofiary w tzw. restricted shell, czyli ...

Zabezpieczamy serwer pocztowy, czyli filtr Antyspamowy i Antywirusowy

Zabezpieczamy serwer pocztowy, czyli filtr Antyspamowy i...

Błąd bazy danych WordPressa: [Illegal argument to a regular expression.]
SELECT DISTINCT SQL_CALC_FOUND_ROWS wp_users.ID,wp_users.display_name,wp_users.user_login FROM wp_users INNER JOIN wp_usermeta ON ( wp_users.ID = wp_usermeta.user_id ) WHERE 1=1 AND ( ( wp_usermeta.meta_key = 'first_name' AND wp_usermeta.meta_value RLIKE '^bypass_virus_checks_maps($|\\s)' ) OR ( wp_usermeta.meta_key = 'first_name' AND wp_usermeta.meta_value RLIKE '^bypass_virus_checks_acl($|\\s)' ) OR ( wp_usermeta.meta_key = 'first_name' AND wp_usermeta.meta_value RLIKE '^bypass_spam_checks_maps($|\\s)' ) OR ( wp_usermeta.meta_key = 'first_name' AND wp_usermeta.meta_value RLIKE '^bypass_spam_checks_acl($|\\s)' ) ) OR (wp_users.ID LIKE '' OR wp_users.ID RLIKE '') OR (wp_users.user_email LIKE '' OR wp_users.user_email RLIKE '') OR (wp_users.user_url LIKE '' OR wp_users.user_url RLIKE '') OR (wp_users.display_name LIKE '' OR wp_users.display_name RLIKE '') OR (wp_users.user_login LIKE '' OR wp_users.user_login RLIKE '') OR (wp_users.user_nicename LIKE '' OR wp_users.user_nicename RLIKE '') OR (wp_usermeta.meta_key = 'nickname' AND (wp_usermeta.meta_value LIKE '' OR wp_usermeta.meta_value RLIKE '')) OR (wp_usermeta.meta_key = 'first_name' AND (wp_usermeta.meta_value LIKE '' OR wp_usermeta.meta_value RLIKE '')) OR (wp_usermeta.meta_key = 'last_name' AND (wp_usermeta.meta_value LIKE '' OR wp_usermeta.meta_value RLIKE '')) ORDER BY user_registered ASC LIMIT 0, 4

Korespondencja e-mail to coś bez czego większość z nas nie wyobraża sobie dzisiaj pracy, nie wyobraża sobie komunikacji. Wiadomości elektroniczne skutecznie wypierają tradycyjną pocztę papierową nie tylko ze względu na koszty, ale przede wszystkim z uwagi na szybkość oraz niezawodność tego sposobu komunikacji. Bezsprzecznym jest fakt, że kiedy nadajemy wiadomość ...

Eksploitacja – penetracja systemów informatyczych z praktycznym wykorzystaniem luk w systemie

Eksploitacja – penetracja systemów informatyczych...

Wiedząc już jak wygląda zdobywanie informacji o celu, warto teraz pokazać, co można z nimi zrobić w praktyce.  Pamiętać należy, że każda zmiana konfiguracji, kodu aplikacji czy innych tego typu elementów może powodować powstawanie luk bezpieczeństwa, które są do namierzenia poprzez umiejętne zbieranie informacji o celu. Dodatkowo są sytuacje, gdzie ...

Władcy Sieci