main() {
exec("header") {
 
SecurityBlog
 
 
 }
exec("menu") { InformacjeAlertyBezpieczeństwoAudytOprogramowanieSłownikO nasKontakt }
exec("ad") { 
Zgłoś informacje/incydent
 }
exec("tag_info") { 
18
mar
 

Krytyczna luka w profilach konfiguracyjnych Apple

 

Skycure wykrył lukę, umożliwiającą przejęcie kontroli oraz szpiegowanie telefonów Apple. Zagrożenie dotyczy plików o nazwie 'mobileconf', odpowiadających za konfigurację usług na poziomie systemowym, czyli ustawień Wi-Fi, VPN, e-mail, APN itd. Apple używa ich w celu przeprowadzania aktualizacji oprogramowania oraz wgrywania patch`y . Więcej

 
  Ustawił: Saper @ 13:31:06 18.03.2013
  Podobne w słowie: Apple luka profile Komentarzy: 0   


17
gru
 

Luka w aplikacji Etsy na iPhone

 

Etsy to społecznościowo – biznesowa aplikacja oferująca ręcznie wykonane rzeczy oraz dzieła sztuki. Atakujący podłączony do tej samej sieci, jest w stanie podsłuchiwać ruch sieciowy, włączając w to hasła użytkowników. Podatność aplikacji na ataki ujawnił Mohamed Ramadan, który starał się znaleźć lukę na stronie internetowej Etsy. Więcej

 
  Ustawił: Saper @ 23:14:51 17.12.2012
  Podobne w słowie: Apple iPhone AppStore Etsy luka incydent Komentarzy: 0   


14
gru
 

Internet Explorer śledzi każdy Twój ruch

 

Microsoft jest w trakcie badania, czy ich przeglądarka rzeczywiście posiada lukę, która według spider.io, umożliwia śledzenie ruchu kursora użytkownika, nawet gdy ten znajduje się poza jej oknem, np. na pulpicie. Więcej

 
  Ustawił: Saper @ 22:35:23 14.12.2012
  Podobne w słowie: Microsoft Internet Explorer luka incydent exploit Komentarzy: 0   


 
 
Dostępność serwisu:
SecurityBlog.pl FanPageSecurityBlog.pl MobileSecurityBlog.pl TextModeSecurityBlog.pl RSS

 

Najbardziej wybuchowe

 

Bieżące alerty bezpieczeństwa

 

Przetwarzanie w chmurce

 

Wyszukiwarka kodów źródłowych
4Coder4Coder.org
Source Code Search Engine
Name:
Code:

Demotywator na dziś


Tapetka na dziś
tapetki iniemamocni
 }
     
exec("partners") {
 
 
Partnerzy
hakerzy   czytelnia
 }
debug("securityblog")
{
"cpu: 0%",
"mem: 4%",
"exectime: 0,0137s"
} exec("footer") {
 


SITE: REGULAMIN || POLITYKA PRYWATNOŚCI || REKLAMA || MAPA STRONY || BAJKI DLA DZIECI || VAMPIRE DIARIES
SYSTEM TOOLS: 0xFFFFFFFF || SECURITY_DUMP || SERVER_INFO || SYSTEM_NICE


Wszystkie prawa zastrzeżone. ©2008-2013 SecurityBlog.pl

 Security Blog
} } }