Serwis coursera — we współpracy z Uniwersytetem Londyńskim – uruchomił właśnie interesujący kurs online o tematyce Malicious Software and its Underground Economy. Całość przedsięwzięcia jest dostępna za darmo dla każdego zainteresowanego.
Czytaj dalej »
17 czerwca 2013r. ukazała się nowa wersja popularnego i darmowego narzędzia wspomagającego analizę powłamaniową – The Sleuth Kit™.
Czytaj dalej »
Sprzęt medyczny odpowiedzialny między innymi za monitorowanie oraz podtrzymywanie życia pacjentów w wielu przypadkach nie jest odpowiednio zabezpieczony. Tego typu urządzenia są coraz częściej połączone z lokalnymi sieciami komputerowymi oraz Internetem, a ich producenci oraz obsługa nie przykładają wystarczającej uwagi do zagadnień bezpieczeństwa. W efekcie zagrożone jest zdrowie, a nawet…
Czytaj dalej »
Na stronach OWASP pojawiła się finalna wersja dokumentu OWASP Top Ten 2013 – The Ten Most Critical Web Application Security Risks.
Czytaj dalej »
Unia Europejska opracowała właśnie projekt dyrektywy zaostrzającej kary za przestępstwa komputerowe. Niektóre z czynów mają być zagrożone karą minimum pięciu lat więzienia!
Czytaj dalej »
Nowa wersja (0.14) narzędzia oclHashcat-plus pozwala na użycie GPU do odzyskiwania haseł do wolumenów truecrypt.
Czytaj dalej »
Steve Lord wpadł niedawno na bardzo interesujący pomysł utworzenia sieci ogólnodostępnych serwerów VPN, które w razie takiej potrzeby mogą nam zapewnić nieskrępowany i do pewnego stopnia anonimowy dostęp do wszelkich zasobów internetowych. Spójrzmy na interesującą realizację tego pomysłu.
Czytaj dalej »
NSS Labs, niezależna firma zajmująca się badaniami z zakresu bezpieczeństwa informatycznego, opublikowała niedawno bardzo interesujący raport. Wynika z niego, że ze wszystkich popularnych przeglądarek internetowych, przed pobraniem złośliwego oprogramowania oraz infekcją w trakcie surfowania najlepiej ochroni nas Internet Explorer 10.
Czytaj dalej »
Firma Google przedstawiła właśnie na blogu Google Online Security własne stanowisko w kontrowersyjnej kwestii czasów upubliczniania informacji o podatnościach typu zero-day. Gigant zachęca badaczy do publikowania wszystkich szczegółów już nawet po 7 dniach od momentu powiadomienia producenta.
Czytaj dalej »
Pewien siedemnastoletni uczeń odnalazł w popularnym PayPal.com podatność typu XSS. Nastolatek postanowił więc skorzystać z działającego w tym serwisie płatnego programu dla łowców błędów. Niestety, bezskutecznie.
Czytaj dalej »
Jeszcze gorący post na liście fulldisclosure ujawnia nowy 0-day w systemach Windows (prawdopodobnie wszystkie wersje – łącznie z serwerowymi).
Czytaj dalej »
Zapraszamy do wzięcia udziału w naszym mini konkursie – do wygrania bezpłatne wejście na Confidence 2013, który w tym roku odbywa się w dniach 28-29 maja w Krakowie.
Czytaj dalej »
Szyfrowanie homomorficzne to rodzaj szyfrowania pozwalającego na operowanie bezpośrednio na zaszyfrowanych danych, bez konieczności ich deszyfrowania oraz bez znajomości klucza. Poniżej omówimy unikalne zalety takiego podejścia oraz zaprezentujemy właśnie udostępnioną, otwartą implementację — HElib.
Czytaj dalej »
Na blogu firmy Cylance pokazała się ciekawa informacja dotycząca przejęcia przez nich kontroli nad systemem monitorującym infrastrukturę (Building Management System) w jednym z budynków Google. O jakiej infrastrukturze mowa? Np. systemy zaopatrzenia w wodę, ogrzewanie, klimatyzacja, wentylacja.
Czytaj dalej »
Z badań amerykańskiej firmy Sucuri zajmującej się monitorowaniem bezpieczeństwa serwisów internetowych wynika, że w ostatnim czasie zauważalnie wzrasta liczba ataków na strony www przez zainfekowane moduły serwera Apache oraz zmodyfikowane pliki konfiguracyjne.
Są to dość wyrafinowane metody, z reguły trudne do wykrycia i dające spore możliwości atakującemu.
Czytaj dalej »