T rzecia część [ 1 ] [ 2 ] będzie poruszać ataki wstrzykiwania do skryptów powłoki. Te typy ataków występują, gdy użytkownik dostarcza jako argumenty…

W drugiej części naszej serii zajmiemy się atakami na katalogi, które są dostępne do zapisu dla wszystkich użytkowników. Pliki znajdujące się w tych katalogach podatne…

B ezpieczeństwo, jeśli chodzi o pisanie skryptów shell bywa różne. Większość użytkowników skupia się zazwyczaj na rozwiązaniu napotkanego problemu programistycznego lub automatyzacji żmudnego zadania. Nie…

Rząd proponuje zaostrzyć odpowiedzialność karną za kontrowersyjne przestępstwo z art. 269b k.k. Przepis ten może służyć do ścigania wszystkich posiadaczy sprzętu komputerowego, w tym smartfonów…