LivingSocial to popularny amerykański serwis z zakupami grupowymi, który poinformował właśnie o wycieku danych swych użytkowników. Z LivingSocial na całym świecie korzysta około 70 milionów internautów.
Czytaj dalej »
USS Freedom to pierwszy amerykański okręt z nowej klasy jednostek do walki na wodach litoralnych (ang. Littoral Combat Ship). Kosztujący 440 milionów USD okręt został wyposażony w najnowocześniejsze systemy komputerowe, które niestety… zawierają szereg poważnych podatności.
Czytaj dalej »
VirusTotal to popularny serwis internetowy, umożliwiający przeskanowanie niemal dowolnych zbiorów pod kątem obecności złośliwego oprogramowania. Warto wiedzieć, że VT został właśnie wyposażony w nową, bardzo interesującą funkcjonalność.
Czytaj dalej »
Sieciowe serwery portów szeregowych są wykorzystywane przez wiele organizacji, jako wygodny sposób na „usieciowienie” całej gamy rozmaitych urządzeń obsługujących jedynie lokalne połączenia szeregowe. Tego typu (nierzadko krytyczna) infrastruktura jest bardzo często udostępniono za pośrednictwem Internetu.
Czytaj dalej »
Mozilla Firefox jest od dłuższego czasu najpopularniejszą przeglądarką internetową w Polsce. Dzięki odpowiedniej konfiguracji, nasze okno na wirtualny świat uodpornimy na większość internetowych zagrożeń. Dziś podpowiadamy więc, w jaki sposób możemy uczynić z naszego Firefoksa twierdzę (niemal) nie do zdobycia.
Czytaj dalej »
Po serii technicznych tekstów, przyszedł czas na małe weekendowe odprężenie. Poniżej przedstawiamy bardzo intrygujące rozwiązanie do zarządzania personalnymi hasłami, które jest reklamowane w amerykańskiej telewizji, jako ostateczne rozwiązanie wszystkich problemów z naszymi poświadczeniami.
Czytaj dalej »
Drukarki i skanery sieciowe oraz biurowe urządzenia wielofunkcyjne to w wielu organizacjach słaby punkt w systemie zabezpieczeń informatycznych. Dodatkowo, wiele z tych urządzeń zostaje udostępnionych w Internecie. Spójrzmy na potencjalne konsekwencje.
Czytaj dalej »
Mechanizmy pozwalające na resetowanie zapomnianych haseł użytkowników do różnorakich usług internetowych były od zawsze celem ataków. Jak się okazuje, dodając szczyptę socjotechniki, właśnie w taki sposób jest obecnie możliwe przejęcie praktycznie dowolnego konta należącego do użytkowników Skype’a.
Czytaj dalej »
Dziś zajmiemy się nieco szerzej sztuką ukrywania poufnych informacji w… innych informacjach. Wszystko to za sprawą pewnego bardzo interesującego projektu – Secretbook – wykonanego przez studenta w ramach projektu Uniwersytetu Oksfordzkiego.
Czytaj dalej »
Większość złośliwych stron internetowych próbuje zainfekować nasze systemy za pośrednictwem popularnych wtyczek w przeglądarkach internetowych, takich jak Java, czy też Flash. Całkowita rezygnacja z wtyczek może oznaczać brak dostępu do wielu treści, dlatego lepszym rozwiązaniem może być skorzystanie z mało znanej funkcji samych przeglądarek, jaką jest Click-to-Play.
Czytaj dalej »
Dokładnie za rok, to znaczy 8. kwietnia 2014 roku, nadejdzie ostateczne zakończenie wsparcia dla systemów operacyjnych z rodziny Windows XP. Jeśli nadal używacie nieśmiertelnego XP, już teraz warto zaplanować odpowiednie działania.
Czytaj dalej »
Niestety mamy kolejny dowód na to, że producenci urządzeń sieciowych klasy SOHO nie przywiązują zbyt dużej uwagi do bezpieczeństwa użytkowników swych produktów. Przed poważnymi podatnościami ostrzegamy dziś właścicieli popularnych modeli routerów Linksys.
Czytaj dalej »
Czy poszczególne strony internetowe wyglądają dokładnie tak, jak pokazuje to nasza przeglądarka? Niestety, nie zawsze. Jak się okazuje, niektórzy dostawcy Internetu (ISP) w locie modyfikują treści przesyłane do swych klientów.
Czytaj dalej »
Jak niedawno ostrzegaliśmy, nasze karty płatnicze są przy każdym użyciu narażone na coraz powszechniejsze zakusy przestępców posługujących się sprzętowymi skimmerami. Okazuje się jednak, że coraz częstsza staje się również kradzież danych z kart z wykorzystaniem… zainfekowanych bankomatów.
Czytaj dalej »
Ransomware to jeden z rodzajów złośliwego oprogramowania, który może nam szczególnie uprzykrzyć życie. Programy tego typu szyfrują dane na naszym dysku, a następnie żądają zapłaty za informacje o możliwości ich odzyskania. Spójrzmy, jak w praktyce może działać taki szantażujący malware.
Czytaj dalej »