Pewnie dużo z Was już przynajmniej przejrzało naszego zin-a: sekurak/offline – o tematyce bezpieczeństwa aplikacji webowych. Dzisiaj kilka statystyk + prośby o opinie / usprawnienia do całego projektu.
Czytaj dalej »
Biometria behawioralna, czyli analiza pewnych charakterystycznych cech naszego zachowania, może być z powodzeniem wykorzystana do odkrycia naszej tożsamości. Przed takim scenariuszem nie ochroni nas nawet korzystanie z sieci Tor, a potencjalne możliwości tej technologii możecie już dziś sprawdzić sami na sobie.
Czytaj dalej »
Niegdyś sztuka otwierania sejfów wymagała zastosowania odpowiednich umiejętności manualnych, narzędzi mechanicznych lub sporej ilości materiałów wybuchowych. Dziś najnowsze sejfy można otworzyć za pomocą… interfejsu USB.
Czytaj dalej »
Eksperci z firmy Zimperium ostrzegają przed odkrytą przez siebie podatnością w systemie operacyjnym Android. „Największa dziura w historii Androida” ma polegać na możliwości zdalnego wykonania kodu poprzez specjalnie przygotowanego MMSa bez konieczności jakiegokolwiek udziału właściciela docelowego urządzenia.
Czytaj dalej »
Pracownicy firmy Google przedstawili wyniki interesujących badań na temat dobrych praktyk bezpieczeństwa online. Porównano metody ochronne używane i zalecane przez ekspertów z tymi rekomendowanymi przez zwykłych użytkowników Internetu. Warto zastanowić się chwilę nad różnicami w wynikach obu grup.
Czytaj dalej »
Połączona praca naukowców z Zurychu i Londynu, zaowocowała specyfikacją oraz pierwszymi testami nowej sieci HORNET (High-speed Onion Routing at the NETwork layer) zapewniającej anonimowość. Na testowym sprzęcie (funkcjonalność co ciekawe zaimplementowana na poziomie softwareowego routera, co być może daje potencjalną możliwość łatwej integracji sieci w istniejące w Internecie routery), sieć…
Czytaj dalej »
Oddajemy w Wasze ręce zina: Sekurak/Offline. Pierwszy numer poświęcony jest tematyce bezpieczeństwa aplikacji webowych. To wynik naszej pracy przez ostatnie kilka miesięcy. Mamy nadzieję, że było warto :-)
Czytaj dalej »
Pośród zasobów światowej pajęczyny można odnaleźć 30 tys. instancji MongoDB, do których dostęp nie został w jakikolwiek sposób zabezpieczony. Przekłada się to na blisko 600 terabajtów publicznie dostępnych danych…
Czytaj dalej »
Północnokoreański reżim stworzył „własny” system operacyjny, tak by mieszkańcy KRLD nie byli skazani na korzystanie z produktów zachodniej myśli technologicznej. Jak można się było spodziewać, w RedStar OS znajdziemy szereg funkcji naruszających prywatność jego użytkowników, w tym ciekawy mechanizm znakowania wszystkich dokumentów przechodzących przez system plików.
Czytaj dalej »
Google Safe Browsing to usługa ostrzegająca internautów przed niebezpiecznymi zasobami światowej pajęczyny. Gigant z Mountain View co jakiś czas rozszerza zakres ochrony dostępnej w popularnych przeglądarkach — tym razem deklarując zajęcie się problemem stron internetowych zamieszczających niebezpieczne reklamy.
Czytaj dalej »
Opisywany przez nas niedawno projekt urządzenia ułatwiającego w pełni anonimowe korzystanie z Internetu został w tajemniczych okolicznościach porzucony. Jak jednak można się było spodziewać, natychmiast pojawiły się projekty podobne — i to oferujące znacznie większe możliwości. Umarł ProxyHam, niech żyje ProxyGambit!
Czytaj dalej »
FBI zaktualizowało niedawno swą listę najbardziej poszukiwanych przestępców związanych z przestępczością elektroniczną. Za informacje pozwalające na ujęcie podejrzanych z pierwszych miejsc można otrzymać wielomilionowe nagrody.
Czytaj dalej »
Amerykańskie służby, pomimo dysponowania wieloma środkami inwigilacji technologicznej, zamierzają pójść o krok dalej. Dyrektor FBI — James Comey przekonuje właśnie Kongres Stanów Zjednoczonych, by ten wprowadził prawo nakazujące wszystkim producentom rozwiązań kryptograficznych umieszczanie backdoorów przeznaczonych dla organów ścigania.
Czytaj dalej »
Zgodnie z przewidywaniami pośród danych wykradzionych włoskiej firmie Hacking Team znaleziono nieznane do tej pory exploity wykorzystujące podatności zero-day.
Czytaj dalej »
Włoska firma Hacking Team, znany producent rządowego oprogramowania do szpiegowania, padła ofiarą poważnego włamania. Z jej serwerów wyciekło 400 GB danych. Upublicznione informacje potwierdzają stosowanie rządowych trojanów przez wiele mniej lub bardziej demokratycznych państw, w tym Polskę.
Czytaj dalej »