Informatyka

/Informatyka

Okienko z informacją o ciasteczkach cookies (pasek javascript , panel)

By | 2013-04-01T09:36:57+00:00 Marzec 27th, 2013|Gotowe rozwiązania IT (porady, solucje)|

Szukając dziś gotowego rozwiązania paska informacyjnego dotyczącego ciasteczek (praktycznie jest obowiązkowy od 22 marca bieżącego roku!) natrafiłem na ciekawy artykuł Bartosza Romanowskiego. Pasek wyświetla informację o używaniu przez witrynę plików cookies i przycisk do akceptacji informacji. Polecam! Instrukcję jak wdrożyć taki pasek dostępny na stronie: [ad#ad-1] http://webhelp.pl/artykuly/okienko-z-informacja-o-ciasteczkach-cookies/ kod źródłowy: […]

Imitacja systemu scada online przyciągneła wielu hackerów

By | 2013-03-20T11:26:03+00:00 Marzec 20th, 2013|Newsy ze świata IT|

System SCADA, służący do kontroli urządzeń mechanicznych w elektrowniach, fabrykach np. zaworów został wystawiony online. Oczywiście – nie była to prawdziwa instancja realnego systemu, a jej zadaniem było przeanalizowanie liczby ataków oraz wektora ataku każdego z nich. Jako że ostatnie lata przyniosły kilka udanych ataków na tego typu systemy (stuxnet, duqu i inne),  specjalista od reverse engineeringu tych systemów postanowił stworzyć Honeypot imitujący realny system, wystawiony w sieci. […]

Najważniejsze komponenty i dodatki dla joomla 2.5

By | 2015-05-13T14:13:54+00:00 Marzec 14th, 2013|CMS Joomla / Wordpress|

Joomla 2.5 w porównaniu do swoich poprzedników jest już mocno rozbudowanym systemem. O ile poprzednim wersjom brakowało wielu funkcjonalności ( a dodatki do Joomla 1.5 opisałem tutaj ) o tyle wersja 2.5 posiada wiele ulepszeń, dzięki którym nie musimy przeładowywać systemu dodatkowymi pluginami. Jest jednak kilka rzeczy, które zawsze warto mieć. Tradycyjnie miejsce pierwsze przypada mojemu ulubionemu edytorowi treści (WYSIWYG), czyli Joomla Content Editor (JCE). [ad#ad-1] […]

Dane użytkowników paypal wyciekły po ataku tureckich hakerów na niemieckojęzyczny sklep partnera avast.

By | 2013-03-13T11:49:29+00:00 Marzec 13th, 2013|Newsy ze świata IT|

źródło grafiki: www.avast.com Turecki hacker Maxn3y obnażył słabości systemu na stronie avadas.de (link do mirrora: http://www.zone-h.org/mirror/id/19465773 ). Według nieoficjalnych informacji hackerowi udało się podejrzeć dane osobowe ok. 20.000 użytkowników sklepu shop.avadas.de. Ustalono, że adresy email, nazwy użytkowników i hashe haseł też zostały przechwycone. Czeska firma Avast, znan głównie z darmowego skanera antywirsuowego oświadczyła, że strona avadas.de nie jest oficjalnym kanałem sprzedaży i nie należy do Avast Software.

Uwaga na naciągaczy! reklamy łudząco podobne do komunikatów przeglądarki

By | 2013-03-08T18:35:30+00:00 Marzec 8th, 2013|Newsy ze świata IT|

Jednym z dostawców reklam na YouTube jest yeetyetmedia , który oferuje reklamy bannerowe. Wydaje mi się, że obce jest im pojęcie moderator, skoro bez wahania umieszczają reklamy naciągaczy i oszustów. Jedna z reklam wygląda łudząco podobnie do komunikatu przeglądarki, dotyczącym braku wtyczki Adobe Flash Player. Po wejściu w link reklamowy mamy możliwość pobrania Flash Player 11 i uwaga – aby to zrobić musimy podać […]

Ochrona klawiatury ekranowej przed niepowołanymi osobami po japońsku

By | 2013-03-07T14:49:54+00:00 Marzec 7th, 2013|Newsy ze świata IT|

Japończycy przedstawili oprogramowanie, dzięki któremu możemy zabezpieczyć klawiaturę ekranową przed wścibskimi oczami w taki sposób, aby nie dało się odczytać wciśniętych klawiszy. Idea jest dosyć prosta – jeżeli dołożymy kilka (naście) ruszających się kursorów – nasz “wścibski” nie będzie wiedział na którym oko zawiesić […]

joomla 1.5 i Jce–exploit dla modułu imgmanager. zdalne wgyrwanie plików sejeal.jpg.

By | 2013-03-06T10:01:54+00:00 Marzec 6th, 2013|Newsy ze świata IT|

Popularny edytor wizualny (WYSIWYG) dla Joomla 1.5 został użyty podczas ataku na wiele stron opartych o Joomla 1.5, w tym także na strony moich klientów firmowych. Atakujący korzystając ze spreparowanego wywołania POST, dzięki któremu mógł jako gość dodać obrazek z rozszerzeniem .GIF. Następnie podatność umożliwiała zmianę nazwy pliku na .PHP . Ciekawy artykuł na temat samego ataku oraz kod źródłowy dostępny na stronie: http://ustechnica.wordpress.com/2013/01/09/joomla-vulnerability/