<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Drobiazgi &#8211; Zaufana Trzecia Strona</title>
	<atom:link href="https://zaufanatrzeciastrona.pl/post/category/drobiazgi/feed/" rel="self" type="application/rss+xml" />
	<link>https://zaufanatrzeciastrona.pl</link>
	<description>Niezależne źródło wiadomości o świecie bezpieczeństwa IT</description>
	<lastBuildDate>Thu, 19 Jan 2017 05:09:48 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://zaufanatrzeciastrona.pl/wp-content/uploads/2024/02/cropped-z3s-symbol-red-1-32x32.png</url>
	<title>Drobiazgi &#8211; Zaufana Trzecia Strona</title>
	<link>https://zaufanatrzeciastrona.pl</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Pseudolosowe adresy email nie są bezpieczne</title>
		<link>https://zaufanatrzeciastrona.pl/post/pseudolosowe-adresy-email-nie-sa-bezpieczne/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/pseudolosowe-adresy-email-nie-sa-bezpieczne/#comments</comments>
		
		<dc:creator><![CDATA[Adam Haertle]]></dc:creator>
		<pubDate>Thu, 19 Jan 2017 05:09:48 +0000</pubDate>
				<category><![CDATA[Drobiazgi]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[klawiatura]]></category>
		<category><![CDATA[wyciek]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=22060</guid>

					<description><![CDATA[Jeśli czasem, zmuszeni do podania jakiegoś adresu email, zaczynacie uderzać w klawisze klawiatury w nadziei na utworzenie pseudolosowego, nieistniejącego adresu, przyjrzyjcie się wynikowi tej operacji. Jeśli domena, którą wygenerowały Wasze palce do asdf.pl, to pocztę przechodzącą na ten adres będą mogły przeczytać osoby postronne. Jakim cudem? Ano takim, że w domenie asdf.pl działa usługą tymczasowej [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Jeśli czasem, zmuszeni do podania jakiegoś adresu email, zaczynacie uderzać w klawisze klawiatury w nadziei na utworzenie pseudolosowego, nieistniejącego adresu, przyjrzyjcie się wynikowi tej operacji. Jeśli domena, którą wygenerowały Wasze palce do asdf.pl, to pocztę przechodzącą na ten adres będą mogły przeczytać osoby postronne. Jakim cudem? Ano takim, że w domenie <a href="http://asdf.pl/">asdf.pl działa usługą tymczasowej poczty</a>. Każdy internauta może się tam zalogować i czytać wiadomości przychodzące np. na adres qwert@asdf.pl &#8211; i wiele, wiele innych. Jeśli dobrze poszukacie, to nie tylko znajdziecie linki do testowych środowisk pewnej aplikacji, ale także na przykład powiązane z adresami w tej domenie konta Google.</p>
<p>Używanie przypadkowych adresów email jest zawsze obarczone ryzykiem &#8211; możecie sami sprawdzić, jak wiele adresów wydawało by się nieistniejących, w rzeczywistości zostało zarejestrowanych i odbiera każdą przesyłaną do nich wiadomość. W niejednej bazie danych na pewno znajdzie się sporo klientów z emailami w domenach takich jak brak.pl czy niema.pl&#8230;</p>
<p><em>Dziękujemy anonimowemu Czytelnikowi za wskazanie linkd do asdf.pl.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/pseudolosowe-adresy-email-nie-sa-bezpieczne/feed/</wfw:commentRss>
			<slash:comments>13</slash:comments>
		
		
			</item>
		<item>
		<title>Ktoś popsuł bota na Skypie</title>
		<link>https://zaufanatrzeciastrona.pl/post/ktos-popsul-bota-na-skypie/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/ktos-popsul-bota-na-skypie/#comments</comments>
		
		<dc:creator><![CDATA[Adam Haertle]]></dc:creator>
		<pubDate>Fri, 05 Aug 2016 14:48:40 +0000</pubDate>
				<category><![CDATA[Drobiazgi]]></category>
		<category><![CDATA[Wpadki]]></category>
		<category><![CDATA[bot]]></category>
		<category><![CDATA[Skype]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=20536</guid>

					<description><![CDATA[Odezwał się kiedyś do Was na Skypie bot? Nam się przydarzyło. Najczęściej boty opowiadają o tym, że są nudzącymi się kobietami, które chcą z kimś poflirtować, po czym rozmówca otrzymuje linka do platformy na której rzekomo można obejrzeć co właśnie robi ta druga, w rzeczywistości wirtualna osoba. Tym razem jednak rozmowa przybrała nieoczekiwany obrót gdy [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Odezwał się kiedyś do Was na Skypie bot? Nam się przydarzyło. Najczęściej boty opowiadają o tym, że są nudzącymi się kobietami, które chcą z kimś poflirtować, po czym rozmówca otrzymuje linka do platformy na której rzekomo można obejrzeć co właśnie robi ta druga, w rzeczywistości wirtualna osoba. Tym razem jednak rozmowa przybrała nieoczekiwany obrót gdy ktoś przez pomyłkę wkleił botowi kawałek kodu aplikacji.</p>
<p style="text-align: justify;"><a href="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/08/skypebot.png"><img fetchpriority="high" decoding="async" class="aligncenter size-large wp-image-20537" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/08/skypebot-580x462.png" alt="skypebot" width="580" height="462" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/08/skypebot-580x462.png 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/08/skypebot-300x239.png 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/08/skypebot-768x612.png 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/08/skypebot.png 874w" sizes="(max-width: 580px) 100vw, 580px" /></a></p>
<p style="text-align: justify;">Przetestujcie przy najbliższej okazji.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/ktos-popsul-bota-na-skypie/feed/</wfw:commentRss>
			<slash:comments>16</slash:comments>
		
		
			</item>
		<item>
		<title>Włamanie na Bitfinex</title>
		<link>https://zaufanatrzeciastrona.pl/post/wlamanie-na-bitfinex/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/wlamanie-na-bitfinex/#comments</comments>
		
		<dc:creator><![CDATA[Adam Haertle]]></dc:creator>
		<pubDate>Tue, 02 Aug 2016 20:25:26 +0000</pubDate>
				<category><![CDATA[Drobiazgi]]></category>
		<category><![CDATA[Bitfinex]]></category>
		<category><![CDATA[BTC]]></category>
		<category><![CDATA[hack]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=20520</guid>

					<description><![CDATA[Bitfinex, jedna z największych giełd kleptowalut, padła ofiarą hakerów. Jeśli wierzyć serwisowi Bitcoinity, Bitfinex był w ostatnich dniach największą pod względem obrotów giełdą nie obsługującą chińskiej waluty. Co prawda jej udział w globalnym rynku wynosił jedynie ok. 1-2%, lecz ciągle było to 40 000 BTC obrotu w ciągu doby. Na razie nie wiemy, na czym [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Bitfinex, jedna z największych giełd kleptowalut, padła ofiarą hakerów. Jeśli wierzyć serwisowi <a href="https://bitcoinity.org/markets/list?currency=ALL&amp;span=3d">Bitcoinity</a>, Bitfinex był w ostatnich dniach największą pod względem obrotów giełdą nie obsługującą chińskiej waluty. Co prawda jej udział w globalnym rynku wynosił jedynie ok. 1-2%, lecz ciągle było to 40 000 BTC obrotu w ciągu doby. Na razie nie wiemy, na czym polegało włamanie, jednak <a href="https://www.bitfinex.com/">komunikat na stronie serwisu</a> wskazuje, że z kont niektórych klientów zniknęły ich środki. Giełda całkowicie zawiesiła działalność do czasu wyjaśnienia sytuacji i rozliczenia strat.<a href="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/08/bitfinex.jpg"><img decoding="async" class="size-large wp-image-20521" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/08/bitfinex-580x277.jpg" alt="bitfinex" width="580" height="277" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/08/bitfinex-580x277.jpg 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/08/bitfinex-300x143.jpg 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/08/bitfinex-768x367.jpg 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/08/bitfinex.jpg 814w" sizes="(max-width: 580px) 100vw, 580px" /></a></p>
<p style="text-align: justify;">Bifinex ostatni raz był zhakowany <a href="https://bitcoinmagazine.com/articles/bitfinex-hot-wallets-hacked-1400-bitcoin-may-stolen-1432326539">nieco ponad rok temu</a> &#8211; wtedy stracił &#8222;jedynie&#8221; 1400 BTC.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/wlamanie-na-bitfinex/feed/</wfw:commentRss>
			<slash:comments>19</slash:comments>
		
		
			</item>
		<item>
		<title>Konferencja SECURE 2016 czeka na Ciebie!</title>
		<link>https://zaufanatrzeciastrona.pl/post/konferencja-secure-2016-czeka-na-ciebie/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/konferencja-secure-2016-czeka-na-ciebie/#respond</comments>
		
		<dc:creator><![CDATA[Adam Haertle]]></dc:creator>
		<pubDate>Mon, 04 Jul 2016 11:23:30 +0000</pubDate>
				<category><![CDATA[Drobiazgi]]></category>
		<category><![CDATA[.secure]]></category>
		<category><![CDATA[2016]]></category>
		<category><![CDATA[konferencja]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=20228</guid>

					<description><![CDATA[Jedna z najlepszych polskich konferencji poświęconych bezpieczeństwu zamyka dzisiaj listę zgłoszeń prezentacji. Występ na SECURE to świetna przygoda, okazja do spotkania sporej części branżowego towarzystwa i możliwość wysłuchania innych wartościowych prezentacji. Serdecznie polecamy wysłanie zgłoszenia &#8211; to także dobra metoda na zmotywowanie się do przygotowania solidnej prezentacji. Zajrzyjcie do informacji o Call for Speakers i [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Jedna z najlepszych polskich konferencji poświęconych bezpieczeństwu zamyka dzisiaj listę zgłoszeń prezentacji. Występ na SECURE to świetna przygoda, okazja do spotkania sporej części branżowego towarzystwa i możliwość wysłuchania innych wartościowych prezentacji. Serdecznie polecamy wysłanie zgłoszenia &#8211; to także dobra metoda na zmotywowanie się do przygotowania solidnej prezentacji. Zajrzyjcie do <a href="https://www.cert.pl/news/single/secure-2016-call-for-speakers/">informacji o Call for Speakers</a> i pomyślcie nad ciekawym tematem, który sami chcielibyście na konferencji usłyszeć. Do zobaczenia na miejscu!</p>
<p style="text-align: justify;"><a href="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/07/secure2016.png"><img decoding="async" class="size-large wp-image-20229" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/07/secure2016-580x215.png" alt="secure2016" width="580" height="215" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/07/secure2016-580x215.png 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/07/secure2016-300x111.png 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/07/secure2016-768x284.png 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/07/secure2016.png 851w" sizes="(max-width: 580px) 100vw, 580px" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/konferencja-secure-2016-czeka-na-ciebie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wyciek adresów email użytkowników Let&#8217;s Encrypt</title>
		<link>https://zaufanatrzeciastrona.pl/post/wyciek-adresow-email-uzytkownikow-lets-encrypt/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/wyciek-adresow-email-uzytkownikow-lets-encrypt/#comments</comments>
		
		<dc:creator><![CDATA[Adam Haertle]]></dc:creator>
		<pubDate>Sat, 11 Jun 2016 09:25:34 +0000</pubDate>
				<category><![CDATA[Drobiazgi]]></category>
		<category><![CDATA[Wpadki]]></category>
		<category><![CDATA[Let's Encrypt]]></category>
		<category><![CDATA[wpadka]]></category>
		<category><![CDATA[wyciek]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=19975</guid>

					<description><![CDATA[Projekt Let&#8217;s Encrypt zrewolucjonizował rynek certyfikatów SSL, rozdając je za darmo i wymuszając automatyzację procesu ich odnawiania. Nowe projekty nie są jednak wolne od błędów i nawet najszczytniejsze idee nie gwarantują pełnej ochrony danych użytkowników. W rozsyłanym własnie do uzytkowników emailu z aktualizacją warunków świadczenia usług Let&#8217;s Encrypt zawarł&#8230; sporą listę odbiorców w treści samej [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Projekt Let&#8217;s Encrypt zrewolucjonizował rynek certyfikatów SSL, rozdając je za darmo i wymuszając automatyzację procesu ich odnawiania. Nowe projekty nie są jednak wolne od błędów i nawet najszczytniejsze idee nie gwarantują pełnej ochrony danych użytkowników. W rozsyłanym własnie do uzytkowników emailu z aktualizacją warunków świadczenia usług Let&#8217;s Encrypt zawarł&#8230; sporą listę odbiorców w treści samej wiadomości. Wyciekło nieco ponad 7 tysięcy z 383 000 adresów którymi dysponuje firma zanim ktoś się zorientował, że w skrypcie jest błąd. Tak wyglądała wiadomość (zwróćcie uwagę na pasek przewijania):</p>
<div id="attachment_19976" style="width: 518px" class="wp-caption aligncenter"><a href="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/06/encrypt.jpg" rel="attachment wp-att-19976"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-19976" class="size-large wp-image-19976" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/06/encrypt-508x580.jpg" alt="Email z wpadką (wkładką?)" width="508" height="580" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/06/encrypt-508x580.jpg 508w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/06/encrypt-263x300.jpg 263w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/06/encrypt.jpg 580w" sizes="auto, (max-width: 508px) 100vw, 508px" /></a><p id="caption-attachment-19976" class="wp-caption-text">Email z wpadką (wkładką?)</p></div>
<p style="text-align: justify;">Zarządzający projektem dość szybko się zorientowali i powstrzymali dalszy wyciek oraz wydali <a href="https://community.letsencrypt.org/t/email-address-disclosures-preliminary-report-june-11-2016/16867">komunikat opisujący całą sytuację</a>. Co ciekawe wynika z niego, że każdy z odbiorców otrzymał listę adresów od numeru 1 do swojego numeru, co sugeruje że skrypt wysyłający wklejał do treści wiadomości zamiast adresu odbiorcy komplet adresów które zdążył już wczytać.</p>
<p style="text-align: justify;"><em>Dziękujemy Czytelnikowi pidpawel za podesłanie newsa.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/wyciek-adresow-email-uzytkownikow-lets-encrypt/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Strona Acunetixa zhakowana</title>
		<link>https://zaufanatrzeciastrona.pl/post/strona-acunetixa-zhakowana/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/strona-acunetixa-zhakowana/#comments</comments>
		
		<dc:creator><![CDATA[Adam Haertle]]></dc:creator>
		<pubDate>Sun, 05 Jun 2016 05:46:16 +0000</pubDate>
				<category><![CDATA[Drobiazgi]]></category>
		<category><![CDATA[Włamania]]></category>
		<category><![CDATA[Acunetix]]></category>
		<category><![CDATA[deface]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=19946</guid>

					<description><![CDATA[Aktualizacja 2016-06-08 Acunetix wydał oświadczenie w którym informuje, ze zrzut ekranu przedstawiony poniżej jest fałszywy. Informuje także, że istotnie strona była niedostępna przez prawie cały dzień, co wiązało się z restartem hosta w serwerowni w której strona jest umieszczona i koniecznością &#8222;nadzorowanego restartu strony WWW&#8221;, cokolwiek to oznacza. Witryna Acunetixa, jednego z najpopularniejszych narzędzi do [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Aktualizacja 2016-06-08</strong></p>
<p style="text-align: justify;">Acunetix wydał <a href="http://www.acunetix.com/official-statement-alleged-acunetix-website-defacement-incident/">oświadczenie</a> w którym informuje, ze zrzut ekranu przedstawiony poniżej jest fałszywy. Informuje także, że istotnie strona była niedostępna przez prawie cały dzień, co wiązało się z restartem hosta w serwerowni w której strona jest umieszczona i koniecznością &#8222;nadzorowanego restartu strony WWW&#8221;, cokolwiek to oznacza.</p>
<p style="text-align: justify;">Witryna Acunetixa, jednego z najpopularniejszych narzędzi do testowania bezpieczeństwa stron WWW, została <a href="http://exploitgate.com/acunetixs-website-got-hacked-croatian-hackers/">podmieniona wczoraj w nocy</a>. Jak widać bycie &#8222;na celowniku&#8221; prawie gwarantuje taki incydent. Witryna jest obecnie niedostępna. Liczymy na ładny opis przebiegu włamania.</p>
<div id="attachment_19947" style="width: 590px" class="wp-caption alignnone"><a href="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/06/acunetix.png" rel="attachment wp-att-19947"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-19947" class="size-large wp-image-19947" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/06/acunetix-580x347.png" alt="Zhakowany Acunetix" width="580" height="347" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/06/acunetix-580x347.png 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/06/acunetix-300x179.png 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/06/acunetix-768x459.png 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/06/acunetix-900x538.png 900w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/06/acunetix.png 1439w" sizes="auto, (max-width: 580px) 100vw, 580px" /></a><p id="caption-attachment-19947" class="wp-caption-text">Zhakowany Acunetix</p></div>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/strona-acunetixa-zhakowana/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Wirus atakuje urządzenia Ubiquiti</title>
		<link>https://zaufanatrzeciastrona.pl/post/wirus-atakuje-urzadzenia-ubiquiti/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/wirus-atakuje-urzadzenia-ubiquiti/#comments</comments>
		
		<dc:creator><![CDATA[Adam Haertle]]></dc:creator>
		<pubDate>Sat, 14 May 2016 20:09:08 +0000</pubDate>
				<category><![CDATA[Błędy]]></category>
		<category><![CDATA[Drobiazgi]]></category>
		<category><![CDATA[infekcja]]></category>
		<category><![CDATA[Ubiquiti]]></category>
		<category><![CDATA[wirus]]></category>
		<category><![CDATA[worm]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=19815</guid>

					<description><![CDATA[Jeśli popsuł się Wam dzisiaj bezprzewodowy internet a dostawca usługi klął gdy odbierał telefon (lub nie odbierał, bo biegał i klął) to pozdrówcie firmę Ubiquiti, której urządzenia mają błąd pozwalający na zdalne wykonanie kodu bez uwierzytelnienia, oraz autora wirusa, który od parunastu godzin infekuje wszystko co na drzewo nie ucieka. W oparciu o urządzenia Ubiquiti [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Jeśli popsuł się Wam dzisiaj bezprzewodowy internet a dostawca usługi klął gdy odbierał telefon (lub nie odbierał, bo biegał i klął) to pozdrówcie firmę Ubiquiti, której urządzenia mają błąd pozwalający na zdalne wykonanie kodu bez uwierzytelnienia, oraz autora wirusa, który od parunastu godzin infekuje wszystko co na drzewo nie ucieka.</p>
<div id="attachment_19816" style="width: 590px" class="wp-caption aligncenter"><a href="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/05/ubiquiti.png" rel="attachment wp-att-19816"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-19816" class="size-large wp-image-19816" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/05/ubiquiti-580x273.png" alt="Urządzenia Ubiquiti" width="580" height="273" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/05/ubiquiti-580x273.png 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/05/ubiquiti-300x141.png 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/05/ubiquiti-768x362.png 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/05/ubiquiti-900x424.png 900w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/05/ubiquiti.png 1911w" sizes="auto, (max-width: 580px) 100vw, 580px" /></a><p id="caption-attachment-19816" class="wp-caption-text">Urządzenia Ubiquiti</p></div>
<p style="text-align: justify;">W oparciu o urządzenia Ubiquiti działa wiele sieci bezprzewodowych na całym świecie. Wirus infekuje przede wszystkim urządzenia wystawione na publicznych adresach IP, ale każde zainfekowane urządzenie może infekować kolejne, co oznacza, że jeśli dane urządzenia widzi inne w tej samej podsieci (ale już na adresach prywatnych) to je także może zainfekować. Jednym z najprostszych testów weryfikacji, czy urządzenie jest zainfekowane, jest obecność konta &#8222;mother&#8221; w pliku /etc/passwd. Wątki z opisem metod ratowania urządzeń oraz sposobem działania wirusa znajdzie w wersji <a href="https://community.ubnt.com/t5/airMAX-General-Discussion/Virus-attack-URGENT-UBNT/td-p/1562940">angielskiej</a> oraz <a href="https://trzepak.pl/viewtopic.php?f=26&amp;t=51641">polskiej</a> &#8211; wymagana jest m. in. aktualizacja oprogramowania.</p>
<p style="text-align: justify;"><em>Dziękujemy za Wasze zgłoszenia problemu.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/wirus-atakuje-urzadzenia-ubiquiti/feed/</wfw:commentRss>
			<slash:comments>15</slash:comments>
		
		
			</item>
		<item>
		<title>Cyber, cyber extra &#8211; Dragon Sector</title>
		<link>https://zaufanatrzeciastrona.pl/post/cyber-cyber-extra-dragon-sector/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/cyber-cyber-extra-dragon-sector/#respond</comments>
		
		<dc:creator><![CDATA[Adam Haertle]]></dc:creator>
		<pubDate>Fri, 25 Mar 2016 10:51:24 +0000</pubDate>
				<category><![CDATA[Drobiazgi]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[Gynvael Coldwind]]></category>
		<category><![CDATA[Mateusz j00ru Jurczyk]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=19395</guid>

					<description><![CDATA[Właśnie ukazał się nowy odcinek polskiego podcastu o bezpieczeństwie nagrywanego przez Fundację Bezpieczną Cyberprzestrzeń. W tym wydaniu specjalnym możecie posłuchać rozmowy z Gynvaelem Coldwindem i Mateuszem Jurczykiem, współtwórcami drugiej najlepszej drużyny CTF roku 2015, Dragon Sector. Dla zwolenników innych form konsumpcji dźwięku jest także plik do pobrania (45 MB).]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Właśnie ukazał się nowy odcinek polskiego podcastu o bezpieczeństwie nagrywanego przez Fundację Bezpieczną Cyberprzestrzeń. W <a href="https://www.cybsecurity.org/cyber-cyber-extra-dragon-sector/">tym wydaniu specjalnym możecie posłuchać</a> rozmowy z Gynvaelem Coldwindem i Mateuszem Jurczykiem, współtwórcami drugiej najlepszej drużyny CTF roku 2015, Dragon Sector. Dla zwolenników innych form konsumpcji dźwięku jest także <a href="https://www.cybsecurity.org/wp-content/uploads/2016/03/cybercyber-extra-dragon-sector.mp3">plik do pobrania</a> (45 MB).</p>
<p style="text-align: justify;"><a href="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/lokoEXTRA.jpg" rel="attachment wp-att-19396"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-19396" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/lokoEXTRA.jpg" alt="lokoEXTRA" width="531" height="350" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/lokoEXTRA.jpg 531w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/lokoEXTRA-300x198.jpg 300w" sizes="auto, (max-width: 531px) 100vw, 531px" /></a></p>
<p style="text-align: justify;">
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/cyber-cyber-extra-dragon-sector/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Certified Ethical Exploit Kit</title>
		<link>https://zaufanatrzeciastrona.pl/post/certified-ethical-exploit-kit/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/certified-ethical-exploit-kit/#comments</comments>
		
		<dc:creator><![CDATA[Adam Haertle]]></dc:creator>
		<pubDate>Wed, 23 Mar 2016 23:07:31 +0000</pubDate>
				<category><![CDATA[Drobiazgi]]></category>
		<category><![CDATA[Wpadki]]></category>
		<category><![CDATA[Angler]]></category>
		<category><![CDATA[ECCouncil]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=19386</guid>

					<description><![CDATA[Strona ECCouncil, organizacji odpowiedzialnej za wydawanie certyfikatu Certified Ethical Hacker, serwuje Angler Exploit Kita.Wystarczy wejść z Google i udawać Internet Explorera by otrzymać odpowiedni wsad dla przeglądarki. Trudno nam w sumie udawać zaskoczonych, skoro już trzykrotnie pisaliśmy o włamaniach na ich stronę&#8230;]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Strona ECCouncil, organizacji odpowiedzialnej za wydawanie certyfikatu Certified Ethical Hacker, <a href="https://twitter.com/ydklijnsma/status/712623731319943168">serwuje Angler Exploit Kita</a>.Wystarczy wejść z Google i udawać Internet Explorera by otrzymać odpowiedni wsad dla przeglądarki.</p>
<div id="attachment_19387" style="width: 590px" class="wp-caption aligncenter"><a href="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/ceh.jpg" rel="attachment wp-att-19387"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-19387" class="size-large wp-image-19387" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/ceh-580x326.jpg" alt="Juppi!" width="580" height="326" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/ceh-580x326.jpg 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/ceh-300x169.jpg 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/ceh-768x432.jpg 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/ceh-900x506.jpg 900w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/ceh.jpg 1024w" sizes="auto, (max-width: 580px) 100vw, 580px" /></a><p id="caption-attachment-19387" class="wp-caption-text">Juppi!</p></div>
<p style="text-align: justify;">Trudno nam w sumie udawać zaskoczonych, skoro już <a href="https://zaufanatrzeciastrona.pl/post/wpadka-tworcow-certyfikatu-ceh/">trzykrotnie</a> <a href="https://zaufanatrzeciastrona.pl/post/strona-eccouncil-zhakowana-wyciekl-paszport-i-email-snowdena/">pisaliśmy</a> o <a href="https://zaufanatrzeciastrona.pl/post/strona-ec-council-podmieniona-po-raz-trzeci/">włamaniach</a> na ich stronę&#8230;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/certified-ethical-exploit-kit/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Nowy zin Sekuraka &#8211; bezpieczeństwo aplikacji WWW</title>
		<link>https://zaufanatrzeciastrona.pl/post/nowy-zin-sekuraka-bezpieczenstwo-aplikacji-www/</link>
					<comments>https://zaufanatrzeciastrona.pl/post/nowy-zin-sekuraka-bezpieczenstwo-aplikacji-www/#respond</comments>
		
		<dc:creator><![CDATA[Adam Haertle]]></dc:creator>
		<pubDate>Wed, 23 Mar 2016 20:45:10 +0000</pubDate>
				<category><![CDATA[Drobiazgi]]></category>
		<category><![CDATA[Sekurak]]></category>
		<category><![CDATA[www]]></category>
		<category><![CDATA[zin]]></category>
		<guid isPermaLink="false">https://zaufanatrzeciastrona.pl/?p=19382</guid>

					<description><![CDATA[Nasi przyjaciele z Sekuraka odwalają kawał dobrej roboty i właśnie wydali drugi już numer swojego magazynu poświęconego bezpieczeństwu aplikacji WWW. Jeśli nie czytaliście części pierwszej to znaczy że macie dwie do nadrobienia! Spis treści wygląda następująco: Mechanizm Service Workers Wszystko o CSP 2.0 – Content Security Policy jako uniwersalny strażnik bezpieczeństwa aplikacji webowej Ochrona podatnych [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Nasi przyjaciele z Sekuraka odwalają kawał dobrej roboty i właśnie wydali <a href="http://sekurak.pl/sekurak-offline-2/">drugi już numer swojego magazynu poświęconego bezpieczeństwu aplikacji WWW</a>. Jeśli nie czytaliście <a href="http://sekurak.pl/sekurak-offline/">części pierwszej</a> to znaczy że macie dwie do nadrobienia!</p>
<div id="attachment_19383" style="width: 590px" class="wp-caption aligncenter"><a href="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/sekurak.jpg" rel="attachment wp-att-19383"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-19383" class="size-large wp-image-19383" src="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/sekurak-580x327.jpg" alt="Strona tytułowa" width="580" height="327" srcset="https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/sekurak-580x327.jpg 580w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/sekurak-300x169.jpg 300w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/sekurak-768x433.jpg 768w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/sekurak-900x507.jpg 900w, https://zaufanatrzeciastrona.pl/wp-content/uploads/2016/03/sekurak.jpg 1288w" sizes="auto, (max-width: 580px) 100vw, 580px" /></a><p id="caption-attachment-19383" class="wp-caption-text">Strona tytułowa</p></div>
<p>Spis treści wygląda następująco:</p>
<ul>
<li>Mechanizm Service Workers</li>
<li>Wszystko o CSP 2.0 – Content Security Policy jako uniwersalny strażnik bezpieczeństwa aplikacji webowej</li>
<li>Ochrona podatnych aplikacji webowych za pomocą wirtualnych poprawek w ModSecurity</li>
<li>Czym jest atak Padding Oracle</li>
<li>Czym jest Bit-Flipping</li>
<li>Bezpieczeństwo aplikacji webowych: podatności w mechanizmach uploadu</li>
<li>Ukryte katalogi i pliki jako źródło informacji o aplikacjach internetowych</li>
<li>Czym jest i jak wykorzystać podatność Relative Path Overwrite/Path–Relative Style Sheet Import (RPO/PRSSI)</li>
<li>Mechanizm HTTP Public Key Pinning</li>
</ul>
<p>Zapraszamy do <a href="http://sekurak.pl/sekurak-offline-2/">lektury</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zaufanatrzeciastrona.pl/post/nowy-zin-sekuraka-bezpieczenstwo-aplikacji-www/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
