Z pewnością wielu naszych czytelników pamięta film „Gry wojenne” z 1983 roku, w którym mogliśmy śledzić losy młodego hakera uzyskującego dostęp do amerykańskiego superkomputera kontrolującego wyrzutnie rakiet z głowicami jądrowymi. Wszystko to warto sobie przypomnieć przy okazji niecodziennej historii komputera IMSAI 8080, używanego w filmie przez głównego bohatera!
Czytaj dalej »
Przez parę dni walczyliście z ćwiczeniem zaanonsowanym w ostatni piątek wieczorem. Dzisiaj małe podsumowanie i ogłoszenie laureatów.
Czytaj dalej »
W zasadzie rozpoczęły się już wakacje, stąd też małe podsumowanie tego co się działo na sekuraku od… początku jego istnienia.
Czytaj dalej »
Kompletne źródła popularnego trojana bankowego Carberp zostały upublicznione w Internecie. Fakt ten jest interesujący z co najmniej kilku powodów, spójrzmy więc na szczegóły tej niecodziennej sytuacji.
Czytaj dalej »
Ciekawą historię opisuje dzisiaj na blogu nakedsecurity Jamillah Knowles. Otóż miło spędzając czas w pubie, zorientował się że potrzebuje na kontynuowanie tego wieczoru gotówki. Jednak przy wypłacie pieniędzy, bankomat wciągnął kartę i nie chciał jej oddać…
Czytaj dalej »
Parę dni temu w naszej sekcji 'w biegu’ – informowaliśmy o nowej wersji narzędzia Wireshark, dzisiaj kilka słów o mało znanym, ale bardzo przydatnym tricku, znacznie ułatwiającym analizy w tym narzędziu.
Czytaj dalej »
Stało się! Nieugięty do tej pory w kwestii wynagradzania odkrywców nowych luk Microsoft zmienił zdanie. Gigant z Redmond zaoferował właśnie program zachęcający do komercyjnego poszukiwania nowych podatności w swym oprogramowaniu. Zarobić będzie można nawet 150 tys. USD!
Czytaj dalej »
Niedawno w serwisie arstechnika opisano wynik pewnego eksperymentu. Kilka osób (w tym autora narzędzia hashcat) poproszono o złamanie bazy 16,449 hashy.
Czytaj dalej »
Serwis coursera — we współpracy z Uniwersytetem Londyńskim – uruchomił właśnie interesujący kurs online o tematyce Malicious Software and its Underground Economy. Całość przedsięwzięcia jest dostępna za darmo dla każdego zainteresowanego.
Czytaj dalej »
17 czerwca 2013r. ukazała się nowa wersja popularnego i darmowego narzędzia wspomagającego analizę powłamaniową – The Sleuth Kit™.
Czytaj dalej »
Sprzęt medyczny odpowiedzialny między innymi za monitorowanie oraz podtrzymywanie życia pacjentów w wielu przypadkach nie jest odpowiednio zabezpieczony. Tego typu urządzenia są coraz częściej połączone z lokalnymi sieciami komputerowymi oraz Internetem, a ich producenci oraz obsługa nie przykładają wystarczającej uwagi do zagadnień bezpieczeństwa. W efekcie zagrożone jest zdrowie, a nawet…
Czytaj dalej »
Na stronach OWASP pojawiła się finalna wersja dokumentu OWASP Top Ten 2013 – The Ten Most Critical Web Application Security Risks.
Czytaj dalej »
Unia Europejska opracowała właśnie projekt dyrektywy zaostrzającej kary za przestępstwa komputerowe. Niektóre z czynów mają być zagrożone karą minimum pięciu lat więzienia!
Czytaj dalej »
Nowa wersja (0.14) narzędzia oclHashcat-plus pozwala na użycie GPU do odzyskiwania haseł do wolumenów truecrypt.
Czytaj dalej »
Steve Lord wpadł niedawno na bardzo interesujący pomysł utworzenia sieci ogólnodostępnych serwerów VPN, które w razie takiej potrzeby mogą nam zapewnić nieskrępowany i do pewnego stopnia anonimowy dostęp do wszelkich zasobów internetowych. Spójrzmy na interesującą realizację tego pomysłu.
Czytaj dalej »