Articole despre "Securitate IT"

Folosiți Firefox? L-ați actualizat în ultimele 48 de ore?

Posted on Actualizat în

A fost descoperită o problemă de securitate destul de nasoală în Firefox, posibilă datorită alteia a JavaScript, care se folosea de vizorul de documente PDF al navigatorului pentru a fura fișierele utilizatorului, fișiere pe care le trimitea mai apoi spre un server găzduit de vecinii noștri ucrainieni.

firefox actualizat bug

Vulnerabilitatea a fost descoperită în urmă cu câteva zile de către un utilizator și a fost remediată de Mozilla în versiunea 39.0.3 lansată ieri. Așadar, dacă folosiți Firefox și nu l-ați actualizat în ultimele 48 de ore ar fi indicat să o faceți cât mai curând cu putință. (sursa)

Ghost, breșa de securitate care permite accesul de la distanță și controlul total al serverului

Posted on Actualizat în

Specialiștii de la Qualys au anunțat în urmă cu câteva zile descoperirea unei breșe majore de securitate a librăriei glic din Linux, breșa care, conform acestora, ar permite unui atacator accesul de la distanță și obținerea controlului total asupra sistemului Linux vulnerabil.

ghost linux

Ghost afectează în primul rând aplicațiile PHP, prin urmare și CMS-ul WordPress are de suferit de pe urma acesteia. Din acest motiv, dacă dispuneți de un blog WordPress găzduit pe un VPS fără management ați face bine să verificați dacă acesta este vulnerabil și, în cazul în care testul răspunde pozitiv, să remediați problema instalând ultimele actualizări de securitate.
Continuă să citești …

Aplicație de hacking pentru Android: dSploit

Posted on Actualizat în

dSploit este o aplicație de hacking pentru Android, la îndemâna oricărui posesor de dispozitive cu acest sistem de operare. Aplicația grupează o serie de instrumente foarte utile punerii la încercare a securității unei rețele locale, wired sau wireless, precum și a tuturor sistemelor informatice conectate la aceasta.

Primul contact – scanarea rețelei


Aplicație de hacking pentru Android - dSploit

La deschiderea aplicației dSploit, aceasta va scana automat rețeaua la care este conectat dispozitivul de pe care a fost executată în scopul identificării posibilelor victime. Scanarea și listarea sistemelor detectate se realizează rapid. În cazul în care sistemul pe care dorim să-l analizăm nu a fost afișat, prin intermediul butonului +, aplicația ne oferă posibilitatea introducerii manuale a adresei IP sau a hostname-ului acestuia.
Continuă să citești …