
securityblog.pl
SecurityBlog.plSerwis Security Blog poświęcony bezpieczeństwu sieci komputerowych. Informacje na temat bezpieczeństwa, alerty, audyty, porady, słownik.
http://www.securityblog.pl/
Serwis Security Blog poświęcony bezpieczeństwu sieci komputerowych. Informacje na temat bezpieczeństwa, alerty, audyty, porady, słownik.
http://www.securityblog.pl/
TODAY'S RATING
>1,000,000
Date Range
HIGHEST TRAFFIC ON
Sunday
LOAD TIME
3.1 seconds
16x16
PAGES IN
THIS WEBSITE
20
SSL
EXTERNAL LINKS
84
SITE IP
83.13.23.68
LOAD TIME
3.059 sec
SCORE
6.2
SecurityBlog.pl | securityblog.pl Reviews
https://securityblog.pl
Serwis Security Blog poświęcony bezpieczeństwu sieci komputerowych. Informacje na temat bezpieczeństwa, alerty, audyty, porady, słownik.
SecurityBlog.pl
http://www.securityblog.pl/tag/Android
Android malware atakujący twój komputer i wykradający dane. Sprawdź czy nie jesteś wśród 6000 zarażonych użytkowników! Drodzy użytkownicy Androida, został wykryty nowy malware, który jest w stanie zainfekować wasz komputer osobisty i wykraść masę wrażliwych informacji. 15:08:04 05.02.2013. Eurograbber wykradł 36 000 000. Hardware`owy malware, czyli audio . Szybkie crackowanie haseł MySQL. Luka w drukarkach sieciowych Samsu. UE nakłada obowiązek zgłaszania in. Wyciek danych użytkowników forum A.
SecurityBlog.pl
http://www.securityblog.pl/tag/malware
Android malware atakujący twój komputer i wykradający dane. Sprawdź czy nie jesteś wśród 6000 zarażonych użytkowników! Drodzy użytkownicy Androida, został wykryty nowy malware, który jest w stanie zainfekować wasz komputer osobisty i wykraść masę wrażliwych informacji. 15:08:04 05.02.2013. Hardware`owy malware, czyli audio jack wykradający dane. 19:35:25 29.11.2012. Trojan wykorzysuje Google Docs. 14:34:58 19.11.2012. Malware pod przykrywką Groupona. Spamerzy bardzo często wykorzystują wzrost popularnośc...
Słownik bezpieczeństwa - SecurityBlog.pl
http://www.securityblog.pl/what
Hakerzy.NET AntiVirus 2011 Server Edition. Wszystkie prawa zastrzeżone. 2008-2013.
Krytyczna luka w profilach konfiguracyjnych Apple - SecurityBlog.pl
http://www.securityblog.pl/info/krytyczna-luka-w-profilach-konfiguracyjnych-apple.html
Krytyczna luka w profilach konfiguracyjnych Apple. Skycure wykrył lukę, umożliwiającą przejęcie kontroli oraz szpiegowanie telefonów Apple. Zagrożenie dotyczy plików o nazwie 'mobileconf', odpowiadających za konfigurację usług na poziomie systemowym, czyli ustawień Wi-Fi, VPN, e-mail, APN itd. Apple używa ich w celu przeprowadzania aktualizacji oprogramowania oraz wgrywania patch`y . Taki rodzaj zmiany ustawień urządzenia spotyka się z pełną aprobatą Apple. Ciekawym sposobem wykorzystania tej luki, opróc...
Kolejne luki w routerach... tym razem dzięki Broadcom - SecurityBlog.pl
http://www.securityblog.pl/info/kolejne-luki-w-routerach-tym-razem-dzieki-broadcom.html
Kolejne luki w routerach. tym razem dzięki Broadcom. Kolejny raz grupa DefenseCode, odkryła krytyczną lukę w zabezpieczeniach, która umożliwia wykonanie złośliwego kodu, z uprawnieniami roota w UPNP ( Universal Plug And Play) w urządzeniach opracowanych przez firmę Broadcom, jak również w tych routerach, które używają ich chipsetów. Luka znajduje się wewnątrz modułów wanipc. DefenceCode jeszcze nie zaprezentował szczegółowej listy routerów podatnych na ataki, jednak firmy które korzystają z rozwiązań Bro...
TOTAL PAGES IN THIS WEBSITE
20
Luka w aplikacji Etsy na iPhone - SecurityBlog.pl
http://m.securityblog.pl/info/luka-w-aplikacji-etsy-na-iphone.html
17 gru: Luka w aplikacji Etsy na iPhone. Etsy to społecznościowo biznesowa aplikacja oferująca ręcznie wykonane rzeczy oraz dzieła sztuki. Atakujący podłączony do tej samej sieci, jest w stanie podsłuchiwać ruch sieciowy, włączając w to hasła użytkowników. Podatność aplikacji na ataki ujawnił Mohamed Ramadan, który starał się znaleźć lukę na stronie internetowej Etsy. Aplikacja na iPhone - Instagram podatna na ataki. Pełna wersja tutaj: www.securityblog.pl.
Słownik bezpieczeństwa - SecurityBlog.pl
http://m.securityblog.pl/what
Hakerzy.NET AntiVirus 2011 Server Edition. Pełna wersja tutaj: www.securityblog.pl.
Internet Explorer śledzi każdy Twój ruch - SecurityBlog.pl
http://m.securityblog.pl/info/internet-explorer-sledzi-kazdy-twoj-ruch.html
14 gru: Internet Explorer śledzi każdy Twój ruch. Microsoft jest w trakcie badania, czy ich przeglądarka rzeczywiście posiada lukę, która według spider.io, umożliwia śledzenie ruchu kursora użytkownika, nawet gdy ten znajduje się poza jej oknem, np. na pulpicie. Luka została odkryta kilka miesięcy temu, dotyczy bezpośrednio klawiatury ekranowej, we wszystkich wersjach Internet Explorera, począwszy od wersji 6. Dean Hachamovitch, VP of Internet Explorer. Napisał także, Aktywnie pracujemy nad zmianami ...
Alerty bezpieczeństwa - SecurityBlog.pl
http://m.securityblog.pl/alerts
2011-05-03) Adobe Photoshop CS5 =12.0.3 Multiple Unspecified Vulnerabilities. 2011-04-28) libmodplug = 0.8.8.2 ABC Stack Buffer Overflow Vulnerability. 2011-04-12) Adobe Flash Player Code Execution Vulnerability. 2011-04-08) Microsoft Windows XP "afd.sys" Driver Local Denial of Service Vulnerability. 2011-04-07) Libmodplug ReadS3M Stack Buffer Overflow Vulnerability. 2011-04-07) WordPress = 3.0.5 Cross-Site Scripting and Denial of Service Vulnerabilities. Pełna wersja tutaj: www.securityblog.pl.
Wesołych Świąt i Szczęśliwego Nowego Roku 2013 - SecurityBlog.pl
http://m.securityblog.pl/info/wesolych-swiat-i-szczesliwego-nowego-roku-2013.html
24 gru: Wesołych Świąt i Szczęśliwego Nowego Roku 2013. Z okazji Świąt Bożego Narodzenia cała nasza redakcja Życzy wszystkim zdrowia, wielu wzruszeń i miłych chwil w gronie najbliższych, ludzkiej życzliwości, przyjaźni bez fałszu i powodzenia we wszystkim, czego się podejmiecie. Na stole Wigilijnym niech nie zabraknie niczego, a przy stole - nikogo. Natomiast w tym Nowym 2013 Roku sukcesów w życiu zawodowym jak i prywatnym oraz samych dobrych wiadomości i wydarzeń.
Android malware atakujący twój komputer i wykradający dane - SecurityBlog.pl
http://m.securityblog.pl/info/android-malware-atakujacy-twoj-komputer-i-wykradajacy-dane.html
5 lut: Android malware atakujący twój komputer i wykradający dane. Sprawdź czy nie jesteś wśród 6000 zarażonych użytkowników! Drodzy użytkownicy Androida, został wykryty nowy malware, który jest w stanie zainfekować wasz komputer osobisty i wykraść masę wrażliwych informacji. Po zainstalowaniu i uruchomieniu w/w aplikacji na systemie Android, można było zobaczyć listę aktualnie działających procesów w tle, po czym telefon/tablet był uruchamiany ponownie. Oto lista rzeczy, do których jest zdolny złośliwy ...
mStat.net
http://sl.mstat.net/madblock.html
Darmowe statystyki i przydatne narzędzia internetowe dla każdego. MAdBlock - Skuteczne blokowanie reklam internetowych. Darmowe narzędzie do blokowania reklam internetowych pozwala:. Skutecznie eliminować najbardziej uciążliwe reklamy, utrudniające przeglądanie strony. Przyspieszyć ładowanie stron internetowych (w przypadku stron, które opóźniają reklamy). Ograniczyć zużycie transferu (w przypadku reklam flash, gdzie mogą ważyć więcej niż strona). MAdBlock obsługuje systemy operacyjne Windows XP.
mStat.net
http://sl.mstat.net/gadzety.html
Darmowe statystyki i przydatne narzędzia internetowe dla każdego. Poniżej zamieszczone gadżety można wykorzystywać bezpłatnie na stronach internetowych. Pamiętaj by nie modyfikować kodu gadżetu. Średnie ceny paliw w Polsce. Gadżet pokazuje średnie ceny paliw z 16 największych miast Polski. Aktualizacje cen paliw odbywają się na początku nowego tygodnia. Strony internetowe o tematyce motoryzacji itp. Średni kurs podstawowych walut według NBP. Gadżet pokazuje aktualny kurs czterech walut według NBP.
mStat.net
http://sl.mstat.net/generator.html
Darmowe statystyki i przydatne narzędzia internetowe dla każdego. Z pomocą tego generator stworzysz szybko i łatwo grafikę na Twoją stronę internetową. Wybierz interesującą Cię grafikę do stworzenia:. Logo jest najważniejszym elementem strony internetowej. Najczęściej panele stosowane są jako tło pod menu lub tło pod stopkę. Favicon jest ikonką graficzną pokazującą się z lewej strony paska adresu. Korzystanie z serwisu oznacza akceptację regulaminu.
TOTAL LINKS TO THIS WEBSITE
84
情報セキュリティブログ | 日立ソリューションズ
ユミコ (情報セキュリティブログ) ウィルスを検出した と音声で偽の警告をするWebサイトに注意を http:/ t.co/UnUZ0aZet2. 第3回 投稿の 位置情報 から思わぬプライバシー漏えいをしないために. Twitter上て の スハ ムツイート や スハ ムDM の拡散に注意. SIEM Security Information and Event Management とは. IPAが 秘密の質問 の利用上の注意点を呼びかけ など他7件. 辻 伸弘氏に聞く 侵入テストの専門家が考える 柔らかいセキュリティ の真意. 安田浩氏に聞く 情報セキュリティの今までとこれから インターネット リテラシーの本質とは.
securityblog.lmninfolimited.com
Security Evangelist
www.securityblog.net
Omegapoint Säkerhetsblogg
Varning för falska supportsamtal. Både fackpress, dagspress och kvällspress har skrivit om detta i flera omgångar under det senaste året, så för många är detta ingen nyhet. Jag skriver ändå om detta eftersom jag tycker mig se en ökning av dessa samtal den senaste tiden. Den senaste tiden har både jag, mina kollegor, våra kunder, familjemedlemmar och bekanta fått flera falska supportsamtal. Allt går ut på att få dig att ladda ner och installera ett program som sedan tar över din dator så att du sedan kan ...
Joshua Brindle's Security Blog
How to Win At Security. Joshua Brindle's Security Blog. SE for Android on the GS4 Google Play Edition. July 08, 2013. GS4 Google Play Edition! Caveat: Everything here is based on the leaked images floating around and are not necessarilly represenative of what the final, released version will look like. That said, it is probably partially useful and my curiousity got the best of me. Rather than using the management system proposed by the SE for Android community they invented another, third, system. Cat s...
SecurityBlog.pl
Krytyczna luka w profilach konfiguracyjnych Apple. Skycure wykrył lukę, umożliwiającą przejęcie kontroli oraz szpiegowanie telefonów Apple. Zagrożenie dotyczy plików o nazwie 'mobileconf', odpowiadających za konfigurację usług na poziomie systemowym, czyli ustawień Wi-Fi, VPN, e-mail, APN itd. Apple używa ich w celu przeprowadzania aktualizacji oprogramowania oraz wgrywania patch`y . Więcej. 13:31:06 18.03.2013. Android malware atakujący twój komputer i wykradający dane. 15:08:04 05.02.2013. Firma Cisco,...
Red Hat Security
Skip to primary content. Skip to secondary content. MVEL as an attack vector. Java-based expression languages provide significant flexibility when using middleware products such as Business Rules Management System. BRMS) This flexibility comes at a price as there are significant security concerns in their use. In this article MVEL. Is used in JBoss BRMS. To demonstrate some of the problems. Other products might be exposed to the same risk. Language. An interesting approach has been chosen for the imp...
S21sec Security Blog
Information security Blog: malware, phishing, pharming, network security, computer security, troyans, IT Security. DYRE trojan targets Spain. Although just it has a few months old. Trojan (aka Dyreza) is currently the busiest banking malware. Since early this year,. The aggressive characteristics incorporated in the binary. A fairly proactive gang has been added,. Progress has been noticed in two differents. Incorporation of new banks:. ATS: Slave´s best friend. A few days ago we commented in this blog t...
ソフトウェアセキュリティの気になる話 - ソニーデジタルネットワークアプリケーションズ
先週の気になる話、WebブラウザのTLSプロトコル脆弱性 Logjam 、 Android版ChromeとAppleのSafariにアドレスバー偽装の脆弱性、他. 先週の気になる話、4/20 24、サンフランシスコRSA Conference 2015特集、 ネットワーク家電、POSの脆弱性、他. 先週の気になる話、WebブラウザのTLSプロトコル脆弱性 Logjam 、 Android版ChromeとAppleのSafariにアドレスバー偽装の脆弱性、他. 先週の気になる話、4/20 24、サンフランシスコRSA Conference 2015特集、 ネットワーク家電、POSの脆弱性、他. 先週の気になる話、WebブラウザのTLSプロトコル脆弱性 Logjam 、 Android版ChromeとAppleのSafariにアドレスバー偽装の脆弱性、他. 先週の気になる話、4/20 24、サンフランシスコRSA Conference 2015特集、 ネットワーク家電、POSの脆弱性、他. Laquo; Older Posts. Powered by Innova, Inc.
SWITCH Security-Blog | SWITCH-CERT IT-Security Blog
Fixing hundreds of websites in one day. Remedying Angler infections in Switzerland. In recent weeks the Angler exploit kit has become the dominating tool for DriveBy attacks. Cleaning Angler compromised web servers is a challenge which has been well mastered in Switzerland, thanks to the close collaboration of Swiss hosters and SWITCH. Angler’s “market share” rose from about 22% last fall to more than 80% this spring. This malware encrypts all the files on an infected system and demands a hefty ransom of...
Michael Mongold's Technology Security
Michael Mongold's Technology Security. Enter your email address:. On Burn me twice, shame on me. On Biometric surveillance forecast to surge. On Security enhancement for iPhone = Find My iPhone. On Legal Hazards of Federated Identity. On Burn me twice, shame on me. On Burn me twice, shame on me. On Burn me twice, shame on me. On Burn me twice, shame on me. On Burn me twice, shame on me. On Bank accounts hacked for over 1 million dollars. Sites That Link Here. Ways to stay connected. Subscribe in a reader.
SOCIAL ENGAGEMENT