Wygląda na to, że Amazon dmucha na zimne i chce uniknąć problemów podobnych do tych, z którymi boryka się obecnie firma Apple.
Czytaj dalej »
Piractwo morskie w wielu rejonach świata nadal stanowi poważne zagrożenie dla bezpieczeństwa marynarzy oraz transportowanych przez nich ładunków. Piraci w XXI wieku nie ograniczają się już jednak wyłącznie do stosowania fizycznej przemocy — w poszukiwaniu cennych ładunków posiłkują się bowiem usługami komputerowych przestępców…
Czytaj dalej »
Departament Obrony Stanów Zjednoczonych ogłosił właśnie uruchomienie inicjatywy „Hack the Pentagon”, która na wzór znanych już od wielu lat w sektorze prywatnym programów bug bounty ma pomóc wojskowym w lepszym zabezpieczeniu własnych systemów.
Czytaj dalej »
Opublikowany został błąd w OpenSSL (Severity: High) , umożliwiający odszyfrowanie przechwyconej komunikacji zaszyfrowanej bezpiecznym protokołem TLS. Całość wymaga aby na serwerze terminującym TLS obsługiwany był też SSLv2. Istotne jest, że przechwycona sesja wcale nie musi korzystać z tego starego protokołu, wystarczy że jest on obsługiwany po stronie serwerowej. Co więcej,…
Czytaj dalej »
Robiąc zdjęcia zawsze wyłączasz lub usuwasz z nich wszelkie dane geolokalizacyjne? Już niedługo to może nie wystarczyć, gdyż pracownicy firmy Google pracują właśnie nad algorytmami określania miejsca wykonania zdjęcia z wykorzystaniem sztucznej inteligencji.
Czytaj dalej »
Najnowszy numer Programisty ponownie wkracza na głębokie wody algorytmiki. Na łamach prezentujemy całkiem nowy cykl zatytułowany “Algorytmy w chmurach”, którego głównym celem jest stopniowe omawianie rozwiązań specyficznych dla aplikacji rozproszonych. W tym numerze pilotażowy artykuł „gossip” – czyli o modelu propagowania informacji wzorowanym na sposobie rozchodzenia się plotek między ludźmi….
Czytaj dalej »
Niedawno wspominaliśmy o hollywoodzkim centrum medycznym sparaliżowanym przez złośliwe oprogramowanie klasy ransomware. W ostatnim czasie kilka innych szpitali wpadło w podobne tarapaty.
Czytaj dalej »
Google udostępnił bezpłatną ochronę anty DDoS dla serwisów informacyjnych. Szczegółowe informacje o Project Shield – można znaleźć tutaj, a FAQ – tutaj. –ms
Czytaj dalej »
Znany badacz bezpieczeństwa – Troy Hunt – pokazał proste do wykorzystania podatności w dostępnym publicznie API autorstwa Nissana.
Czytaj dalej »
Badacze z firmy Bastille pokazali nowy rodzaj ataku, umożliwiający na przejęcie bezprzewodowej myszy oraz klawiatury ofiary z odległości do 100 metrów. Wśród podatnych modeli można znaleźć urządzenia firm: Logitech, Microsoft, HP, Dell Czy Lenovo. A cały atak z wykorzystaniem sprzętu za $15.
Czytaj dalej »
W oficjalnym AppStore dostępna była aplikacja umożliwiająca pobieranie nieoficjalnych aplikacji na telefony bez jailbreak. Oczywiście te aplikacje to albo lewizna, albo coś omijającego oryginalne restrykcje Apple. Normalnie (dla użytkowników spoza Chin) aplikacja wyglądała jak system do nauki angielskiego (patrz zrzut ekranowy poniżej – lewa strona), ale już dla użytkowników Chińskich…
Czytaj dalej »
Projekt OWASP Mobile Top Ten ma się nieźle, a niedawno wypuszczono checklistę przydatną wszystkim osobom testującym bezpieczeństwo aplikacji mobilnych (OWASP Mobile Checklist Final 2016). Do projektu OWASP ASVS jeszcze trochę brakuję, ale i tak mamy 91 rzeczy do sprawdzenia – podzielone na elementy klienckie oraz server-side. –Michał Sajdak
Czytaj dalej »
Kolejny malware szyfrujący dane, zbiera dość obfite żniwo. Locky zaczyna infekcję od otwarcia w Wordzie pliku z rzekomą fakturą i dalej prosi o włączenie makr. Teraz idzie już z górki, bo po odpaleniu odpowiedniego makra, szyfrowane są nasze dyski (w tym dyski sieciowe): Locky contains code to spread across network drives, allowing…
Czytaj dalej »
W ciągu ostatnich kilku dni liczba tzw. ukrytych usług dostępnych w sieci Tor za pośrednictwem domen .onion zwiększyła się o ponad 20 tysięcy.
Czytaj dalej »
Pamiętacie szpital Hollywood Presbyterian Medical Center, który od wielu dni był sparaliżowany przez rozległą infekcję tamtejszych systemów komputerowych oprogramowaniem ransomware? Nie widząc innego wyjścia placówka zapłaciła okup komputerowym przestępcom…
Czytaj dalej »