Niektórzy internauci ponieśli wymierne szkody w wyniku tegorocznego żartu primaaprilisowego przygotowanego przez firmę Google w Gmailu…
Czytaj dalej »
Niedawno opublikowano wersję 1.1 projektu OWASP SAMM (Software Assurance Maturity Model), umożliwiającego zbudowanie modelu tworzenia oprogramowania tak aby: było ono bezpieczne – przy jednoczesnym optymalizowaniu kosztów całego procesu.
Czytaj dalej »
Do 1. kwietnia pozostało jeszcze trochę czasu, wygląda więc na to, że zaskakującą zapowiedź Microsoftu na temat natywnej powłoki Bash w Windows 10 należy traktować poważnie.
Czytaj dalej »
Wzorem słynnych poprzedników, takich jak Stagefright, Heartbleed, czy też Ghost, Badlock Bug ma już chwytliwą nazwę oraz logo. Jakiekolwiek szczegóły na jego temat poznamy jednak dopiero 12. kwietnia…
Czytaj dalej »
Wydawałoby się, że badanie najróżniejszych przypadków przestępstw komputerowych jest zajęciem bardzo spokojnym i nie wiąże się z dużym ryzykiem. Niestety w ostatnim czasie badacze coraz częściej padają ofiarą poważnych przestępstw zagrażających ich reputacji, zdrowiu, a nawet życiu…
Czytaj dalej »
Pokazała się zupełnie nowa klasa realnie krytycznych i wykorzystywalnych w najnowszych kościach pamięci podatności. Już jakiś czas temu badacze z googlowego Projektu Zero zaprezentowali w pełni softwareowy atak na sprzęt – a dokładniej na kości pamięci. Efekt? Uzyskanie pełnych uprawnień w OS.
Czytaj dalej »
Sporo uwagi poświęcamy w ostatnim czasie złośliwemu oprogramowaniu klasy ransomware. Znacząca większość wirusów szyfrujących dane swych ofiar atakuje użytkowników systemów Windows. Co ciekawe, właściciele sprzętu Apple padają ofiarą jeszcze bardziej zuchwałych szantażystów.
Czytaj dalej »
Niestety, bliskie spotkanie ze złośliwym oprogramowaniem klasy ransomware może nam się przytrafić nawet podczas przeglądania dużych i renomowanych serwisów internetowych. W ostatnich dniach przekonali się o tym internauci odwiedzający m.in. msn.com, nytimes.com, czy też bbc.com.
Czytaj dalej »
Pokazano praktyczny, szybki do realizacji oraz tani atak omijający zabezpieczenie telefonu odciskiem palca. Całość to daleko idąca optymalizacja ataku polegającego na stworzeniu lateksowego opuszka. Tym razem jednak obeszło się bez budowania trójwymiarowej formy palca ofiary – wystarczy najzwyklejsza drukarka.
Czytaj dalej »
Piractwo morskie w wielu rejonach świata nadal stanowi poważne zagrożenie dla bezpieczeństwa marynarzy oraz transportowanych przez nich ładunków. Piraci w XXI wieku nie ograniczają się już jednak wyłącznie do stosowania fizycznej przemocy — w poszukiwaniu cennych ładunków posiłkują się bowiem usługami komputerowych przestępców…
Czytaj dalej »
Departament Obrony Stanów Zjednoczonych ogłosił właśnie uruchomienie inicjatywy „Hack the Pentagon”, która na wzór znanych już od wielu lat w sektorze prywatnym programów bug bounty ma pomóc wojskowym w lepszym zabezpieczeniu własnych systemów.
Czytaj dalej »
Robiąc zdjęcia zawsze wyłączasz lub usuwasz z nich wszelkie dane geolokalizacyjne? Już niedługo to może nie wystarczyć, gdyż pracownicy firmy Google pracują właśnie nad algorytmami określania miejsca wykonania zdjęcia z wykorzystaniem sztucznej inteligencji.
Czytaj dalej »
Znany badacz bezpieczeństwa – Troy Hunt – pokazał proste do wykorzystania podatności w dostępnym publicznie API autorstwa Nissana.
Czytaj dalej »
Badacze z firmy Bastille pokazali nowy rodzaj ataku, umożliwiający na przejęcie bezprzewodowej myszy oraz klawiatury ofiary z odległości do 100 metrów. Wśród podatnych modeli można znaleźć urządzenia firm: Logitech, Microsoft, HP, Dell Czy Lenovo. A cały atak z wykorzystaniem sprzętu za $15.
Czytaj dalej »
Zerknijcie na atrakcyjne ogłoszenie o pracy dla pentestera w Securitum. Załoga składająca się z pasjonatów, bogate możliwości edukacji, luźna atmosfera, dobre zarobki, ciekawe projekty. Czego chcieć więcej? :-)
Czytaj dalej »