Jeśli chcielibyście stać się posiadaczami oryginalnej i w pełni sprawnej Enigmy, to musicie być przygotowani na spory wydatek. Tego typu urządzenie w wersji M4 sprzedano kilka dni temu na aukcji w Nowym Jorku za 365 tys. USD (niemal 1,5 miliona PLN).
Czytaj dalej »
Na weekend krótka zajawka pewnej historii z 1966 roku. Otóż podczas rutynowego tankowania w powietrzu bombowca B52 – takiego jak na fotografii poniżej – doszło do kolizji z powietrznym tankowcem. W wyniku tego zderzenia nad terytorium Hiszpanii zapaliło się paliwo, co dalej doprowadziło do eksplozji i zniszczenia obu samolotów. Na…
Czytaj dalej »
Ilość kamer monitoringu szacuje się globalnie na 245 milionów, z czego około 50 milionów to kamery sieciowe. Znamy też botnety działające na rozmaitych urządzeniach sieciowych (choćby klimatyzatorach). Nie dziwi więc, że obserwuje się i będzie coraz częściej obserwować botnety działające właśnie na kamerach monitoringu. Co ciekawe jedna z kamer,…
Czytaj dalej »
Twórcy Joomli chwalą się: „ponad 50 milionów pobrań”. My dodamy – dzisiaj wiele milionów z nich ma nieuwierzytelniony błąd SQL injection umożliwiający na pełną kompromitację systemu. 22 października twórcy tego popularnego CMS-a, wypuścili łatę wersję 3.4.5 Joomli, łatając m.in. podatność SQL injection (podatne są wersje od 3.2.0 do 3.4.4). Odkrywcy…
Czytaj dalej »
Firma Google w dokumencie Android 6.0 Compatibility Definition wprowadza obowiązkowe szyfrowanie nowych urządzeń.
Czytaj dalej »
Załoga Facebooka, wprowadza nowy komunikat ostrzegający o możliwym przejęciu dostępu do konta użytkownika przez atakującego, który jest sponsorowany przez jeden z rządów: Starting today, we will notify you if we believe your account has been targeted or compromised by an attacker suspected of working on behalf of a nation-state. Jak…
Czytaj dalej »
Firma Blackberry próbuje powrócić na pozycje jednego z głównych graczy na rynku smartfonów telefonem o kryptonimie: PRIV. Ten bazujący na Androidzie produkt stawia na prywatność oraz bezpieczeństwo użytkownika. Co się za kryje za hasłem zwiększonego bezpieczeństwa? Producent wskazuje kilka punktów: Dbałość o częste aktualizacje Użycie znanych z Blackberry OS haseł…
Czytaj dalej »
Jeśli interesujecie się badaniem własnych więzi rodzinnych i korzystacie z serwisów takich jak Ancestry.com, to warto zastanowić się zanim skorzystacie z funkcji wyszukiwania krewnych na podstawie próbek materiałów genetycznych. Amerykańskie służby już teraz wykorzystują tego typu bazy do poszukiwania podejrzanych — niestety często prowadzi to do fałszywych oskarżeń.
Czytaj dalej »
Wszystkim programistom o nastawieniu hackerskim ;) polecam zerknięcie na bezpłatną książkę: The little book about OS development. Po przeczytaniu będziecie w stanie zbootować rzeczywisty, własny system operacyjny na maszynie wirtualnej (z własnym kernelem, a jak!). Nie trzeba wszystkiego wymyślać od początku – bo rzeczywisty (i gotowy do użycia) kod w ASM…
Czytaj dalej »
Algorytm Diffie-Hellman key exchange – to jeden z głównych asymetrycznych algorytmów kryptograficznych wykorzystywanych choćby w HTTPS, IPsec, czy SSH. W skrócie, algorytm umożliwia dwóm stronom komunikacji na uzgodnienie bezpiecznego klucza sesji (symetrycznego) i szyfrowanie dalej tym kluczem. Niedawno okazało się, że sam algorytm (czy raczej popularny sposób jego implementacji w…
Czytaj dalej »
W dawnych czasach, gdy agencje wywiadowcze nie zajmowały się jeszcze śledzeniem własnych obywateli, a prawdziwą działalnością szpiegowską, Rosjanie opracowali i zastosowali prawdopodobnie pierwszy w historii sprzętowy keylogger.
Czytaj dalej »
USB Killer v2.0 to kolejny dowód na to, że wkładanie nieznanych urządzeń do portów USB naszego komputera może się źle skończyć.
Czytaj dalej »
Zaawansowany malware, botnety, zuchwałe kradzieże danych, skimmery i kryptograficzny szantaż — wszystko to przynosi komputerowym przestępcom ogromne zyski. Jak się jednak okazuje, dzięki temu że ludzka naiwność nie zna granic, grube miliony można również zarobić na atakach niezwykle prostych do wykonania…
Czytaj dalej »
Tutaj znajdziecie interesujący zbiór informacji o patentach należących do NSA. Oczywiście patenty należące do amerykańskiej agencji nie są upubliczniane w standardowy sposób.
Czytaj dalej »
Niedawno pokazała się wersja 3.0 znanego dokumentu: OWASP ASVS. W skrócie jest to rozbudowana checklista, pokazująca jak w systematyczny sposób zweryfikować bezpieczeństwo aplikacji (webowej) – dodatkowo podzielona na 3 poziomy szczegółowości badania. Zmiany w stosunku do wersji 2.0 poszły moim zdaniem w bardzo dobrym kierunku. Mamy tu bowiem: Bardziej rozbudowane…
Czytaj dalej »