Wygląda na to, że największy na świecie serwis społecznościowy zamierza zrobić kolejny krok w komercyjnym wykorzystaniu danych i informacji o powiązaniach swych użytkowników.
Czytaj dalej »
Jeśli tylko interesujesz się tematyką aplikacji webowych, ten post na pewno Cię zainteresuje. Securitum – przy międzynarodowym wsparciu – ma dostępne aż 3 różne warsztaty o tematyce bezpieczeństwa aplikacji webowych. Idealne dla programistów, pentesterów czy testerów.
Czytaj dalej »
Firma 4YEO przygotowuje nowe oprogramowanie do szyfrowania komunikacji i dokumentów. Ciekawostką jest fakt, że autorzy programu For Your Eyes Only są na tyle pewni jego skuteczności, że za odszyfrowanie przykładowej zaszyfrowanej wiadomości zaoferowali 25 tys. euro.
Czytaj dalej »
Persistent XSS na stronie głównej wykopu. Zrobiliśmy małe PoC przygotowując odpowiednią reklamę sekuraka…
Czytaj dalej »
Jak nie wszyscy wiedzą, popularny Facebook domyślnie pozwala na wyszukiwanie swych użytkowników na podstawie numeru telefonu. Wszystkich użytkowników, a nie tylko tych, których mamy w „znajomych”. Podobny trik działa w przypadku adresów e-mail. Spójrzmy na przykłady.
Czytaj dalej »
Klasyczne skimmery to urządzenia montowane przez przestępców na bankomatach w celu nielegalnego skopiowania zawartości paska magnetycznego karty płatniczej, co pozwala później na wykonywanie nieuprawnionych transakcji. Skimmery nowego typu mogą jednak kopiować również informacje zawarte na kartach chipowych.
Czytaj dalej »
Udało nam się zdobyć kolejnego sponsora na rozwal.to. Można wygrać gotówkę i inne nagrody. Przy okazji zdobyć cenną, praktyczną wiedzę :-)
Czytaj dalej »
Po zaprzestaniu rozwijania Truecrypta powstało wiele różnych klonów oraz projektów chcących dalej rozwijać narzędzie. Ale chyba tylko jeden (VeraCrypt) rozwija się odpowiednio intensywnie i zdobywa sporą popularność wśród społeczności.
Czytaj dalej »
Prędzej czy później komputery kwantowe o możliwościach znacznie przewyższających tradycyjne maszyny obliczeniowe wejdą do powszechnego użytku. Będzie to moment, w którym cała gama stosowanych obecnie algorytmów szyfrowania straci swoje znaczenie.
Czytaj dalej »
Jeśli używacie Firefoksa, to upewnijcie się, że macie zainstalowaną najnowszą wersję. W sieci jest obecnie wykorzystywana podatność pozwalająca serwisom internetowym na wykradanie plików z lokalnych dysków internautów.
Czytaj dalej »
Temat wykradania danych z systemów odizolowanych sieciowo i elektronicznie za pośrednictwem przypadkowych emisji radiowych jest dobrze znany chociażby w kontekście technologii Tempest. Możliwe jest również celowe wzbudzanie emisji w celu wyciągania danych za pomocą ukrytego kanału radiowego.
Czytaj dalej »
Dwóch niemieckich naukowców przedstawiło wyniki interesujących badań nad metodami rozpoznawania twarzy w kompletnej ciemności. Algorytm działa na zasadzie porównywania obrazów termalnych ze zwykłymi zdjęciami twarzy.
Czytaj dalej »
Pewnie dużo z Was już przynajmniej przejrzało naszego zin-a: sekurak/offline – o tematyce bezpieczeństwa aplikacji webowych. Dzisiaj kilka statystyk + prośby o opinie / usprawnienia do całego projektu.
Czytaj dalej »
Biometria behawioralna, czyli analiza pewnych charakterystycznych cech naszego zachowania, może być z powodzeniem wykorzystana do odkrycia naszej tożsamości. Przed takim scenariuszem nie ochroni nas nawet korzystanie z sieci Tor, a potencjalne możliwości tej technologii możecie już dziś sprawdzić sami na sobie.
Czytaj dalej »
Niegdyś sztuka otwierania sejfów wymagała zastosowania odpowiednich umiejętności manualnych, narzędzi mechanicznych lub sporej ilości materiałów wybuchowych. Dziś najnowsze sejfy można otworzyć za pomocą… interfejsu USB.
Czytaj dalej »