-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Aktualności

Amerykański bombowiec zgubił bomby wodorowe nad Hiszpanią

24 października 2015, 22:53 | W biegu | komentarze 2

Na weekend krótka zajawka pewnej historii z 1966 roku. Otóż podczas rutynowego tankowania w powietrzu bombowca B52 – takiego jak na fotografii poniżej – doszło do kolizji z powietrznym tankowcem. W wyniku tego zderzenia nad terytorium Hiszpanii zapaliło się paliwo, co dalej doprowadziło do eksplozji i zniszczenia obu samolotów. Na…

Czytaj dalej »

Kamery CCTV częścią botnetu realizującego DDoS

23 października 2015, 21:08 | W biegu | 1 komentarz

Ilość kamer monitoringu szacuje się globalnie na 245 milionów, z czego około 50 milionów to kamery sieciowe. Znamy też botnety działające na rozmaitych urządzeniach sieciowych (choćby klimatyzatorach).   Nie dziwi więc, że obserwuje się i będzie coraz częściej obserwować botnety działające właśnie na kamerach monitoringu. Co ciekawe jedna z kamer,…

Czytaj dalej »

Nieuwierzytelniony SQL injection w Joomli – możliwość przejęcia sesji administratora

22 października 2015, 20:22 | W biegu | komentarze 3

Twórcy Joomli chwalą się: „ponad 50 milionów pobrań”. My dodamy – dzisiaj wiele milionów z nich ma nieuwierzytelniony błąd SQL injection umożliwiający na pełną kompromitację systemu. 22 października twórcy tego popularnego CMS-a, wypuścili łatę wersję 3.4.5 Joomli, łatając m.in. podatność SQL injection (podatne są wersje od 3.2.0 do 3.4.4). Odkrywcy…

Czytaj dalej »

NSA przejęło Twoje konto – nowy komunikat na Facebooku

19 października 2015, 19:19 | W biegu | komentarze 3

Załoga Facebooka, wprowadza nowy komunikat ostrzegający o możliwym przejęciu dostępu do konta użytkownika przez atakującego, który jest sponsorowany przez jeden z rządów: Starting today, we will notify you if we believe your account has been targeted or compromised by an attacker suspected of working on behalf of a nation-state. Jak…

Czytaj dalej »

Blackberry ratuje się przed śmiercią? – nowy telefon z myślą o prywatności

18 października 2015, 09:45 | W biegu | komentarzy 10

Firma Blackberry próbuje powrócić na pozycje jednego z głównych graczy na rynku smartfonów telefonem o kryptonimie: PRIV. Ten bazujący na Androidzie produkt  stawia na prywatność oraz bezpieczeństwo użytkownika. Co się za kryje za hasłem zwiększonego bezpieczeństwa? Producent wskazuje kilka punktów: Dbałość o częste aktualizacje Użycie znanych z Blackberry OS haseł…

Czytaj dalej »

Służby korzystają z baz materiałów genetycznych gromadzonych przez serwisy genealogiczne

18 października 2015, 01:31 | Aktualności | komentarze 4
Służby korzystają z baz materiałów genetycznych gromadzonych przez serwisy genealogiczne

Jeśli interesujecie się badaniem własnych więzi rodzinnych i korzystacie z serwisów takich jak Ancestry.com, to warto zastanowić się zanim skorzystacie z funkcji wyszukiwania krewnych na podstawie próbek materiałów genetycznych. Amerykańskie służby już teraz wykorzystują tego typu bazy do poszukiwania podejrzanych — niestety często prowadzi to do fałszywych oskarżeń.

Czytaj dalej »

Jak zbudować własny system operacyjny? Darmowa książka

17 października 2015, 11:50 | W biegu | komentarzy 13

Wszystkim programistom o nastawieniu hackerskim ;) polecam zerknięcie na bezpłatną książkę: The little book about OS development. Po przeczytaniu będziecie w stanie zbootować rzeczywisty, własny system operacyjny na maszynie wirtualnej (z własnym kernelem, a jak!). Nie trzeba wszystkiego wymyślać od początku – bo rzeczywisty (i gotowy do użycia) kod w ASM…

Czytaj dalej »

Diffie-Hellman fail – NSA łamie 2/3 globalnego ruchu VPN i 1/4 połączeń SSH?

15 października 2015, 23:30 | W biegu | komentarzy 14

Algorytm Diffie-Hellman key exchange – to jeden z głównych asymetrycznych algorytmów kryptograficznych wykorzystywanych choćby w HTTPS, IPsec, czy SSH. W skrócie, algorytm umożliwia dwóm stronom komunikacji na uzgodnienie bezpiecznego klucza sesji (symetrycznego) i szyfrowanie dalej tym kluczem. Niedawno okazało się, że sam algorytm (czy raczej popularny sposób jego implementacji w…

Czytaj dalej »

OWASP Application Security Verification Standard – udostępniono wersję 3.0

11 października 2015, 16:28 | W biegu | 0 komentarzy

Niedawno pokazała się wersja 3.0 znanego dokumentu: OWASP ASVS. W skrócie jest to rozbudowana checklista, pokazująca jak w systematyczny sposób zweryfikować bezpieczeństwo aplikacji (webowej) – dodatkowo podzielona na 3 poziomy szczegółowości badania. Zmiany w stosunku do wersji 2.0 poszły moim zdaniem w bardzo dobrym kierunku. Mamy tu bowiem: Bardziej rozbudowane…

Czytaj dalej »