![Jak w krótkim czasie odzyskać hasła z 11 milionów hashy BCrypt? [Aktualizacja] Jak w krótkim czasie odzyskać hasła z 11 milionów hashy BCrypt? [Aktualizacja]](https://sekurak.pl/wp-content/uploads/2015/05/defense-150x107.jpg) 
				
								Po głośnym wycieku danych i kodów źródłowych z serwisu randkowego Ashley Madison rozmaitym analizom poddano skróty haseł należących do ponad 30 milionów dotkniętych włamaniem użytkowników.
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Nieostrożni agenci TSA (Transportation Security Administration) oraz równie lekkomyślni dziennikarze dopuścili do upublicznienia fotografii master kluczy do systemu zamków TSA.
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Rosyjska grupa przestępców komputerowych wpadła na świetny i prosty w praktycznym zastosowaniu sposób ochrony przed wykryciem swej lokalizacji. Dane wykradane z poszczególnych celów swych ataków transferowali na własne serwery za pośrednictwem przechwyconych internetowych połączeń satelitarnych.
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Wygląda na to, że największy na świecie serwis społecznościowy zamierza zrobić kolejny krok w komercyjnym wykorzystaniu danych i informacji o powiązaniach swych użytkowników.
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Jeśli tylko interesujesz się tematyką aplikacji webowych, ten post na pewno Cię zainteresuje. Securitum – przy międzynarodowym wsparciu – ma dostępne aż 3 różne warsztaty o tematyce bezpieczeństwa aplikacji webowych. Idealne dla programistów, pentesterów czy testerów. 
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Firma 4YEO przygotowuje nowe oprogramowanie do szyfrowania komunikacji i dokumentów. Ciekawostką jest fakt, że autorzy programu For Your Eyes Only są na tyle pewni jego skuteczności, że za odszyfrowanie przykładowej zaszyfrowanej wiadomości zaoferowali 25 tys. euro.
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Persistent XSS na stronie głównej wykopu. Zrobiliśmy małe PoC przygotowując odpowiednią reklamę sekuraka…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Jak nie wszyscy wiedzą, popularny Facebook domyślnie pozwala na wyszukiwanie swych użytkowników na podstawie numeru telefonu. Wszystkich użytkowników, a nie tylko tych, których mamy w „znajomych”. Podobny trik działa w przypadku adresów e-mail. Spójrzmy na przykłady.
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Klasyczne skimmery to urządzenia montowane przez przestępców na bankomatach w celu nielegalnego skopiowania zawartości paska magnetycznego karty płatniczej, co pozwala później na wykonywanie nieuprawnionych transakcji. Skimmery nowego typu mogą jednak kopiować również informacje zawarte na kartach chipowych.
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Udało nam się zdobyć kolejnego sponsora na rozwal.to. Można wygrać gotówkę i inne nagrody. Przy okazji zdobyć cenną, praktyczną wiedzę :-)
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Po zaprzestaniu rozwijania Truecrypta powstało wiele różnych klonów oraz projektów chcących dalej rozwijać narzędzie. Ale chyba tylko jeden (VeraCrypt) rozwija się odpowiednio intensywnie i zdobywa sporą popularność wśród społeczności.
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Prędzej czy później komputery kwantowe o możliwościach znacznie przewyższających tradycyjne maszyny obliczeniowe wejdą do powszechnego użytku. Będzie to moment, w którym cała gama stosowanych obecnie algorytmów szyfrowania straci swoje znaczenie.
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Jeśli używacie Firefoksa, to upewnijcie się, że macie zainstalowaną najnowszą wersję. W sieci jest obecnie wykorzystywana podatność pozwalająca serwisom internetowym na wykradanie plików z lokalnych dysków internautów.
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Temat wykradania danych z systemów odizolowanych sieciowo i elektronicznie za pośrednictwem przypadkowych emisji radiowych jest dobrze znany chociażby w kontekście technologii Tempest. Możliwe jest również celowe wzbudzanie emisji w celu wyciągania danych za pomocą ukrytego kanału radiowego.
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Dwóch niemieckich naukowców przedstawiło wyniki interesujących badań nad metodami rozpoznawania twarzy w kompletnej ciemności. Algorytm działa na zasadzie porównywania obrazów termalnych ze zwykłymi zdjęciami twarzy.
				  Czytaj dalej »