Amerykańska Agencja Bezpieczeństwa Narodowego prowadziła kilka lat temu pilotażowy program zbierania informacji o lokalizacji abonentów usług komórkowych. Jak się okazuje, tego typu informacje mogą w niezwykle prosty sposób pomagać w skutecznym identyfikowaniu oraz śledzeniu poszczególnych użytkowników.
Czytaj dalej »
Tak oto wygląda „Blue Screen of Death” na najnowszym iPhonie 5s.
Czytaj dalej »
Witryna Google Malezja została niedawno podmieniona w wyniku ataku z wykorzystaniem usługi DNS.
Czytaj dalej »
Na pewno się przyda — SANS Nmap Cheat Sheet.
Czytaj dalej »
Microsoft Security Essentials, czyli popularne bezpłatne oprogramowanie antywirusowe Microsoftu, od czasu swej premiery cieszy się sporą popularnością. Niegdyś MSE przodował nawet w rankingach skuteczności antywirusów, dziś jednak okupuje ostatnie pozycje, a sam Microsoft zachęcił właśnie do stosowania antywirusów firm trzecich…
Czytaj dalej »
Po fali krytyki, jaka przelała się przez Internet w związku z mizerną nagrodą przyznaną za błędy znalezione w systemach Yahoo, nie trzeba było długo czekać na reakcję amerykańskiej korporacji.
Czytaj dalej »
W jaki sposób możemy oszukać mechanizmy oznaczania oraz rozpoznawania twarzy stosowane w ramach Facebooka? Wystarczy tylko założyć odpowiednią koszulkę!
Czytaj dalej »
Serwis Silk Road, czyli słynna internetowa giełda nielegalnych towarów działająca w sieci Tor, został zamknięty przez amerykańskie organy ścigania.
Czytaj dalej »
Badacze z firmy High-Tech Bridge odkryli trzy podatności obecne w systemach jednego z internetowych potentatów — korporacji Yahoo. Znana firma doceniła jednak ich starania dość mizernie… czyżby Yahoo nadal nie zamierzało inwestować w bezpieczeńśtwo?
Czytaj dalej »
Jakiś czas temu polecaliśmy świetny serwis VirusTotal, jako doskonałe narzędzie umożliwiające równoczesne przeskanowanie dowolnych plików za pomocą kilkudziesięciu różnych rozwiązań antywirusowych. Spójrzmy na podobny serwis, który w przeciwieństwie do VT może okazać się przydatny przede wszystkim… twórcom złośliwego oprogramowania.
Czytaj dalej »
W sieci pojawiło się kolejne nagranie demonstrujące rozmaite eksperymenty z Apple iPhone Touch ID. Okazuje się, że możliwe jest jednoczesne „częściowe” wrolowanie wielu użytkowników, po czym każdy z nich będzie mógł własnym palcem odblokować urządzenie. Spójrzmy.
Czytaj dalej »
Jak już wspominaliśmy, z wykorzystaniem odpowiednich narzędzi możliwe jest przeskanowanie całego Internetu (IPv4) w ciągu zaledwie 3 minut. Można jednak również skorzystać z gotowych wyników publikowanych systematycznie w ramach Internet-Wide Scan Data Repository.
Czytaj dalej »
Do niedawna spore emocje wzbudzała funkcja Apple Touch ID, która w najnowszym iPhonie może zastąpić typowe mechanizmy blokowania dostępu do urządzenia. Skuteczność tego typu metod biometrycznych jest dyskusyjna, jak się jednak okazuje ciągle powstają również nietypowe ataki na klasyczne zabezpieczenia. Spójrzmy na robota zdolnego do złamania dowolnego androidowego PIN-u.
Czytaj dalej »
Systemy komputerowe największych na świecie korporacji info-brokerskich padły ofiarą ataku, w wyniku którego nielegalne serwisy rozpoczęły masową dystrybucję danych osobowych. Spójrzmy, w jak prosty sposób możliwe jest przejęcie naszej tożsamości.
Czytaj dalej »
O portalu NSA Careers wspominaliśmy już w kontekście obowiązującej w jego ramach, dość nietypowej polityki haseł. W ostatnim czasie pojawiły się tam również bardzo intrygujące informacje rekrutacyjne.
Czytaj dalej »