Zamów książkę sekuraka o bezpieczeństwo aplikacji www!

Aktualności

Hackowanie sygnalizacji świetlnej w praktyce

30 kwietnia 2014, 17:49 | Aktualności | komentarzy 7
Hackowanie sygnalizacji świetlnej w praktyce

Specjaliści z firmy IOActive wykonali ciekawe badania bezpieczeństwa bezprzewodowej komunikacji pomiędzy sensorami natężenia ruchu a skojarzonymi z nimi access pointami, które dalej przekazują dane do centrów sterowania ruchem ulicznym. Okazuje się że komunikacja ta…w zasadzie nie jest w żaden sposób zabezpieczona.

Czytaj dalej »

Bezpłatne smycze i naklejki sekuraka! – update

16 kwietnia 2014, 22:18 | W biegu | komentarzy 7

Postanowiłam napisać do Wszystkich, którzy już do nas zgłosili swoje zapotrzebowanie na gadgety sekuraka. Przerosło mnie zainteresowanie akcją i odzew sympatyków portalu (1240 smyczy i 1751 naklejek). Obiecuję odpisać na każdego e-maila i własnoręcznie zaadresować każdą kopertę (choć może ograniczę się do naciskania „print” w narzędziu do korespondencji seryjnej). Musieliśmy…

Czytaj dalej »

Fejkowy antywirus na Androida – na pierwszym miejscu w Google Play

09 kwietnia 2014, 11:13 | W biegu | 1 komentarz

The Register donosi o płatnej aplikacji „Virus Shield” która przez chwilę była na pierwszym miejscu w GooglePlay. Czego oczekujemy od dobrego antywirusa? Nieobciążania naszego systemu, nienarzucania swojej obecności, braku reklam, a na telefonie – przykładowo niewielkiego wpływu na zużycie baterii. „Virus Shield” ma to wszystko…tyle że tak naprawdę aplikacja ta absolutnie nic nie robi :-)

Czytaj dalej »

Heartbleed – krytyczny błąd w OpenSSL

08 kwietnia 2014, 19:26 | Aktualności | 1 komentarz
Heartbleed – krytyczny błąd w OpenSSL

Wykryto krytyczny błąd w OpenSSL – jednej z najpopularniejszych bibliotek wykorzystywanych przy zestawianiu połączeń SSL/TLS. To kolejna podatność w infrastruktyrze SSL po choćby odkrytym w zeszłym roku Lucky Thirteen, niedawnym Applowym goto fail czy podobnych problemach w GnuTLS. Wracając do samego OpenSSL – sami autorzy biblioteki opisują problem dość lakonicznie.

Czytaj dalej »

Rozwiązanie: Hackme Honeynet Workshop

04 kwietnia 2014, 22:13 | W biegu | komentarze 3

Po około 2 godzinach nasze najnowsze hackme rozwiązała pierwsza osoba – otrzymuje wejście na Honeynet Workshop. Plik do analizy pobrało 215 osób (tyle mamy unikalnych adresów IP dostających się do pliku hackme), a pełne rozwiązanie, udostępnione przez zwycięzcę, można zobaczyć tutaj. Pełna lista osób, które podały prawidłowe odpowiedzi (kolejność zgodna…

Czytaj dalej »