Funkcjonalność Apple Activation Lock dostępna jest dla iOS7 (iPhone-y / iPad-y) i po ew. zgubieniu czy skradzeniu urządzenia, czyli taki sprzęt zupełnie nieużytecznym. Mówiąc w skrócie urządzenie przechodzi w stan 'brick’ czyli jego wartość jest zbliżona do cegły.
Czytaj dalej »
Badacze z uniwersytetu Cambridge opublikowali pracę pokazującą z dość dużą dokładnością jak wykonać transakcję finansową (np. wypłata z bankomatu) sklonowaną kartą chipową. Klonowanie zostało tutaj zdefiniowane jako wykonanie operacji nierozróżnialnej po stronie banku (np. na podstawie logów) z operacją wykonaną kartą oryginalną.
Czytaj dalej »
Mały przegląd bieżących, około-sekurakowych tematów.
Czytaj dalej »
Otrzymaliśmy od jednego z naszych Czytelników takiego maila: Jestem uczniem technikum informatycznego i interesuję się od dłuższego czasu zabezpieczeniami. Szukam studiów, które dadzą mi tytuł oraz prace. Kieruję się do państwa z pytaniem czy macie jakieś godne polecenia studia na tym kierunku w Polsce. PS. Będę bardzo wdzięczny za wszelką…
Czytaj dalej »
U Amerykanów zawsze ciekawie: ostatnio pisaliśmy o hackowaniu sygnalizacji świetlnej, a tym razem potomkowie Krzysztofa Kolumba (czy księżniczki Pocahontas) prezentują zestaw DYI do pentestów RFID. Aby złożyć to cudo wystarczy: Arduino, kieszeń baterii AA, czytnik RFID, karta micro SD (gdzieś trzeba zapisywać te wyniki testów…), termos kawy, oraz ręce o…
Czytaj dalej »
Jakiś czas temu pisaliśmy o hacku na „inteligentne” gniazdka elektyczne Belkina, tym razem okazało się że z D-Linkiem też nie ma problemu (dostęp na interaktywnego roota na urządzeniu). Zachęcam do zakupów, bo niedługo podatne wersje będą wykupione! To oczywiście żart, bo urządzenia tego typu są tak podatne, że zapewne zaraz…
Czytaj dalej »
Już prawie wszyscy piszą o Confidence, to napiszemy też i my :-) Ta znana konferencja o bezpieczeństwie odbywa się w dniach 27-28.05.2014, w Krakowie.
Czytaj dalej »
Jeszcze kilka dni czekamy na Wasze teksty – konkurs na najlepszy tekst o bezpieczeństwie. Zachęcam do walki o podium :-)
Czytaj dalej »
Przy okazji wątku o książce RTFM, część z Was zasugerowała zorganizowania możliwości zakupu książek anglojęzycznych u nas. Dzisiaj przyszła do nas pierwsza partia książek – można zamawiać!
Czytaj dalej »
Temat szkolenia przygotowującego do egzaminu na certyfikację CEH był już na sekuraku ogłaszany, a teraz mamy potwierdzenie że Securitum uzyskało status Akredytowanego Centrum Szkoleniowego EC-Council. Oznacza to, że zaczynamy prowadzić oficjalne szkolenia przygotowujące do CEH.
Czytaj dalej »
Niedawno przedłużyliśmy konkurs na najlepszy tekst o bezpieczeństwie (można wygrać iPada oraz szkolenie z bezpieczeństwa). Na razie mamy 5 prac, więc szansa na wygraną jest naprawdę spora – na teksty czekamy jeszcze 1.5 tygodnia (do 14.05.2014). Tych którzy się jeszcze wahają proszę o mobilizację, tym bardziej że jeśli dostaniemy sporo…
Czytaj dalej »
Sekurak.pl jest patronem krakowskiej konferencji o bezpieczeństwie – Seconference.
Czytaj dalej »
Specjaliści z firmy IOActive wykonali ciekawe badania bezpieczeństwa bezprzewodowej komunikacji pomiędzy sensorami natężenia ruchu a skojarzonymi z nimi access pointami, które dalej przekazują dane do centrów sterowania ruchem ulicznym. Okazuje się że komunikacja ta…w zasadzie nie jest w żaden sposób zabezpieczona.
Czytaj dalej »
Wczoraj upłynął termin zgłaszania prac na nasz konkurs (do wygrania iPad oraz jedno ze szkoleń z bezpieczeństwa IT).
Czytaj dalej »
Niedawno pisaliśmy o innowacyjnym projekcie Japończyków (drukowanie obwodów drukowanych zwykłą drukarką). Teraz czas na kolegów z Izraela i ich miniaturową drukarkę.
Czytaj dalej »