10:47
19/12/2014

Dziura dotyczy klientów git na Windowsa i Mac OS X. Przy jej pomocy atakujący może wykonać kod na komputerze developera (jeśli ten skorzysta z gita do interakcji z podstawionym, złośliwym repozytorium). Jak najszybciej się zaktualizujcie.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

4 komentarzy

Dodaj komentarz
  1. Dotyczy też linuxa, jeżeli nie pracuje się na case-sensitive systemie plików. Jak się pracuje na linuxie np z fat32 to niestety, ale też mozna wpaść w te sidła. radzę czytać źródło dokładniej

  2. “Linux clients are not affected if they run in a case-sensitive filesystem.”

    Więc jednak nie tylko. Niektóre przypadki instalacji innych systemów są również podatne.

  3. Już updatnięte, choć ja raczej pracuję tylko z zaufanymi repo, no ale nie można być zbyt pewnym siebie, nie?

  4. Zaufane repo ^^ popatrz na swoj post pod “następnym” artykułem. Szacowanie ryzyka- wszysto coś robisz w sieci zostanie upublicznione. Kiedy? Kiedy juz nawet nie pamiętasz, że coś tam robiłeś. Ruter, OS, wtyczka, szyfrowanie, aplikacja, honeypot repo, backdoor w lodówce. 0 day everyday.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: