Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Aktualności

Czy RODO w sposób istotny zwiększyło bezpieczeństwo Twoich danych? (wynik ankiety)

31 grudnia 2018, 13:26 | W biegu | komentarze 3

Ankietę umieściliśmy na naszym facebookowym profilu, zagłosowało około 3200 osób. Wynik jest dość jednoznaczny: Tutaj warto dodać, że mamy dość świadom specyficznych czytelników. Może podobna ankieta w serwisie dla prawników dałaby odwrotny wynik? Zobaczmy na kilka ciekawych komentarzy. 1. Nieco może podkoloryzowane, ale coś w tym jest: Zmniejszyło. Wyłudzenie kredytu…

Czytaj dalej »

Co było największym problemem bezpieczeństwa IoT w 2018 roku? (OWASP Top Ten IoT)

31 grudnia 2018, 10:46 | W biegu | 0 komentarzy

Na pytanie można odpowiedzieć prosto – przeglądnijcie zestawienie poniżej. W przeciągu ostatnich lat nie mamy tutaj zbyt dużo zmian – słabe hasła (lub takie zahardcodowane, o których nawet nie wiemy), masa kiepsko skonfigurowanych usług, czy jak zwykle kiepsko rozwiązane kwestie aktualizacji: Jak też widać OWASP zajmuje się nie tylko bezpieczeństwem aplikacji…

Czytaj dalej »

Tak wygląda polska hackerka: „włamała się na konto bankowe i ukradła kilkaset złotych.”

30 grudnia 2018, 12:43 | W biegu | 1 komentarz

Poszukiwania ogłosiła policja z Gdańska, a info publikuje radio Eska: Włamała się na konto bankowe i ukradła kilkaset złotych. Policjanci poszukują kobiety, która mogła mieć związek ze sprawą. Wizerunek podejrzanej publikujemy w naszym artykule. O co dokładniej chodzi? W tekście mamy raczej dość skąpe informacje: Sprawca włamania dokonał wielu transakcji…

Czytaj dalej »

Ominęli uwierzytelnienie biometryczne sztuczną ręką z wosku (ukryta kamera w suszarce do dłoni)

29 grudnia 2018, 11:49 | W biegu | komentarze 4

Omijanie biometryki bazującej na skanie palca – to było (nawet parę razy). Były też sztuczne głowy. Teraz czas na omijanie uwierzytelnienia bazującego na układzie naczyń krwionośnych. Na warsztat zostały wzięte dwa systemy, mające wg badaczy 95% udziału na rynku. Jako konkretny przykład użycia wskazywane są m.in bankomaty w Polsce. Zresztą badacze…

Czytaj dalej »

W styczniu 2019 Unia Europejska uruchamia bug bounty dla projektów Free/OpenSource

29 grudnia 2018, 11:29 | W biegu | komentarze 2

Cała pula do wypłaty to kilkaset tysięcy euro – a w programie uczestniczy kilkanaście projektów Free/OpenSource, z których korzystają kraje EU. Są tam m.in: Drupal, Putty, 7-zip, Tomcat, Notepad++ czy KeePass. Kryterium doboru było głosowanie, którego wyniki dostępne są tutaj (część projektów była już „maglowana” we wcześniejszych edycjach – np. serwer…

Czytaj dalej »

Nowy algorytm potrafi rozwiązywać CAPTCHA czasem lepiej od ludzi…

24 grudnia 2018, 12:31 | W biegu | komentarzy 7

Czy czeka nas koniec epoki standardowych obrazków CAPTCHA? (tj. przepisz ciąg znaków z obrazka aby udowodnić, że jesteś człowiekiem). Nowa praca prezentuje rozwiązywanie tego typu testów z prędkością około 0.05 sekundy na jedno zadanie (używając standardowego, desktopowego GPU): Experimental results show that our approach can successfully crack all testing schemes,…

Czytaj dalej »

Poprosił Amazon o zapis swoich danych w związku z RODO – dostał nagrania z Alex-y obcej osoby…

21 grudnia 2018, 14:55 | W biegu | 1 komentarz

W związku z wejściem RODO/GDPR mamy prawo zażądać przedstawienia naszych danych osobowych, które są przetwarzane w systemie IT danej firmy. Tak postąpił jeden z użytkowników amazon.de – otrzymując dość nietypową paczkę danych… bowiem nie należały one do niego. W przesłanej paczce było m.in. 1700 nagrań audio zebranych przez szpie asystenta…

Czytaj dalej »

Reuters: chińscy rządowi hackerzy włamali się do IBM / HP i atakowali ich klientów

21 grudnia 2018, 11:05 | W biegu | komentarzy 5

Agencja Reuters, potwierdziła tą informację w pięciu źródłach: Hackers working on behalf of China’s Ministry of State Security breached the networks of Hewlett Packard Enterprise Co and IBM, then used the access to hack into their clients’ computers. Wg doniesień atakujący byli częścią grupy realizującej kampanię Cloud Hopper (znaną już…

Czytaj dalej »

Jak szybko przestępcy mogą złamać hashowanie haseł wykorzystane w Morele.net?

20 grudnia 2018, 20:30 | W biegu | komentarzy 18

Jak pewnie wiecie ostatnio wyciekło około 2.2 miliona kont użytkowników z Morele.net – w tym zahashowane hasła. Wprawdzie sam sklep nie pisze o wykorzystanej metodzie hashowania, tutaj rąbka tajemnicy uchyliła osoba, która wykradła dane. Jest to funkcja md5crypt (nie mylić z MD5), wspierana przez hashcata. Funkcja ta używa maksymalnie 8…

Czytaj dalej »

Microsoft ogłasza Windows Sandbox – możliwość uruchomiania podejrzanych binarek w zupełnie odseparowanym środowisku

19 grudnia 2018, 19:45 | W biegu | komentarzy 14

A to wszystko w standardowym Windows 10 Pro lub Enterprise (build 18305 lub nowszy): we developed Windows Sandbox: an isolated, temporary, desktop environment where you can run untrusted software without the fear of lasting impact to your PC. Any software installed in Windows Sandbox stays only in the sandbox and…

Czytaj dalej »

Jak działa PKI? Co znajdziesz w certyfikatach SSL? – poradnik

19 grudnia 2018, 11:05 | W biegu | 0 komentarzy

Co konkretnego znajdziesz w certyfikatach? Do czego wykorzystywane są konkretne wartości? Obiły ci się o uszy terminy: X.509, ASN.1, OIDs, DER, PEM, PKCS, ale nie pamiętasz już szczegółów? Potrzebujesz narzędzia które w prosty sposób przeanalizuje twoje certyfikaty czy klucze? Odpowiedzi na te pytania znajdziesz w tym poradniku – uwaga, do przeczytania…

Czytaj dalej »