Stephen Keating został skazany na 110 lat więzienia za przestępstwa seksualne na nieletnich. Mężczyzna został zidentyfikowany przez policję na podstawie… zdjęcia jednej z ofiar ukazującego również jego dłonie. To wystarczyło śledczym, by wirtualnie pobrać odbitki linii papilarnych!
Czytaj dalej »
Interesujący wpis pojawił się wczoraj na oficjalnym blogu Opery. Ta znana przeglądarka, jako pierwsza spośród popularnej konkurencji, została wyposażona we wbudowanego i nielimitowanego VPN’a.
Czytaj dalej »
Jigsaw to kolejny przykład złośliwego oprogramowania klasy ransomware. Tym razem, w celu skutecznego wymuszenia okupu, komputerowi przestępcy prowadzą ze swymi ofiarami swoistą grę wzorowaną na słynnym horrorze „Piła”…
Czytaj dalej »
TL;DR: można wygrać nagrodę z puli: 10 czarnych ręczników sekuraka, 2 koszulek sekuraka, 2 książek „Zrozumieć Programowanie” z autografem autora.
Czytaj dalej »
Skincential Sciences to mało jeszcze znana firma kosmetyczna, która oferuje rzekomo rewolucyjną linię kosmetyków Clearista. Resurfacing (głęboki peeling) oferowany przez kosmetyki tego producenta jest na tyle obiecujący, że zainteresował nawet CIA…
Czytaj dalej »
Panama Papers, czyli ogromny wyciek poufnych dokumentów pochodzących z kancelarii Mossack Fonseca w Panamie, mógł być wynikiem włamania na serwer pocztowy.
Czytaj dalej »
Niektórzy internauci ponieśli wymierne szkody w wyniku tegorocznego żartu primaaprilisowego przygotowanego przez firmę Google w Gmailu…
Czytaj dalej »
Niedawno opublikowano wersję 1.1 projektu OWASP SAMM (Software Assurance Maturity Model), umożliwiającego zbudowanie modelu tworzenia oprogramowania tak aby: było ono bezpieczne – przy jednoczesnym optymalizowaniu kosztów całego procesu.
Czytaj dalej »
Do 1. kwietnia pozostało jeszcze trochę czasu, wygląda więc na to, że zaskakującą zapowiedź Microsoftu na temat natywnej powłoki Bash w Windows 10 należy traktować poważnie.
Czytaj dalej »
Wzorem słynnych poprzedników, takich jak Stagefright, Heartbleed, czy też Ghost, Badlock Bug ma już chwytliwą nazwę oraz logo. Jakiekolwiek szczegóły na jego temat poznamy jednak dopiero 12. kwietnia…
Czytaj dalej »
Wydawałoby się, że badanie najróżniejszych przypadków przestępstw komputerowych jest zajęciem bardzo spokojnym i nie wiąże się z dużym ryzykiem. Niestety w ostatnim czasie badacze coraz częściej padają ofiarą poważnych przestępstw zagrażających ich reputacji, zdrowiu, a nawet życiu…
Czytaj dalej »
Pokazała się zupełnie nowa klasa realnie krytycznych i wykorzystywalnych w najnowszych kościach pamięci podatności. Już jakiś czas temu badacze z googlowego Projektu Zero zaprezentowali w pełni softwareowy atak na sprzęt – a dokładniej na kości pamięci. Efekt? Uzyskanie pełnych uprawnień w OS.
Czytaj dalej »
Sporo uwagi poświęcamy w ostatnim czasie złośliwemu oprogramowaniu klasy ransomware. Znacząca większość wirusów szyfrujących dane swych ofiar atakuje użytkowników systemów Windows. Co ciekawe, właściciele sprzętu Apple padają ofiarą jeszcze bardziej zuchwałych szantażystów.
Czytaj dalej »
Niestety, bliskie spotkanie ze złośliwym oprogramowaniem klasy ransomware może nam się przytrafić nawet podczas przeglądania dużych i renomowanych serwisów internetowych. W ostatnich dniach przekonali się o tym internauci odwiedzający m.in. msn.com, nytimes.com, czy też bbc.com.
Czytaj dalej »
Pokazano praktyczny, szybki do realizacji oraz tani atak omijający zabezpieczenie telefonu odciskiem palca. Całość to daleko idąca optymalizacja ataku polegającego na stworzeniu lateksowego opuszka. Tym razem jednak obeszło się bez budowania trójwymiarowej formy palca ofiary – wystarczy najzwyklejsza drukarka.
Czytaj dalej »