Departament Bezpieczeństwa Krajowego Stanów Zjednoczonych (ang. Department of Homeland Security — DHS) w bardzo nietypowy sposób chciał zniechęcić swych pracowników do oglądania w Internecie tajnych materiałów NSA dotyczących programu PRISM, które to upublicznił niedawno Edward Snowden.
Czytaj dalej »
Z interesującego artykułu opublikowanego niedawno przez New York Times wynika, że pewien exploit zero-day na system operacyjny Apple iOS został sprzedany na czarnym rynku za 500 tys. USD.
Czytaj dalej »
Larry Press – jeden z wykładowców na California State University udostępnił kilka zeskanowanych map z samego początku Internetu (wtedy był to projekt ARPANET – pierwsza rozproszona sieć implementująca TCP/IP – jedną z właściwości tej sieci miała być skuteczna ochrona przed atakiem nuklearnym na jeden czy kilka jej węzłów). Pierwsza odręcznie…
Czytaj dalej »
Amerykańskie agencje rządowe, takie jak FBI i NSA, w ciągu roku generują dziesiątki tysięcy żądań dostępu do danych klientów korzystających z rozmaitych usług teleinformatycznych. W sytuacji prowadzonego przez służby śledztwa, taka potrzeba nie dziwi. Co jednak może być zaskakujące, na tego typu usługi rząd USA wydaje corocznie fortunę — płacąc…
Czytaj dalej »
Jeff Moss – inicjator takich wydarzeń jak Blackhat czy DEFCON oznajmił ostatnio, że w związku z zamieszaniem wokół NSA, FBI staje się persona non grata na najbliższym DEFCON-ie.
Czytaj dalej »
Snowden w wywiadzie dla Der Spiegel potwierdza wcześniejsze przypuszczenia o tym, że Stuxnet powstał w wyniku kooperacji USA z Izraelem.
Czytaj dalej »
W artykule postaram się zatem przybliżyć najważniejsze składniki oraz sposób działania tych najczęściej spotykanych przeglądarek internetowych (Firefox, Chrome, IE, Opera i Safari). Tam, gdzie będzie to możliwe zwrócę uwagę na aspekty szczególnie istotne dla tematyki bezpieczeństwa informatycznego.
Czytaj dalej »
W zasadzie rozpoczęły się już wakacje, stąd też małe podsumowanie tego co się działo na sekuraku od… początku jego istnienia.
Czytaj dalej »
Ciekawą historię opisuje dzisiaj na blogu nakedsecurity Jamillah Knowles. Otóż miło spędzając czas w pubie, zorientował się że potrzebuje na kontynuowanie tego wieczoru gotówki. Jednak przy wypłacie pieniędzy, bankomat wciągnął kartę i nie chciał jej oddać…
Czytaj dalej »
Niedawno w serwisie arstechnika opisano wynik pewnego eksperymentu. Kilka osób (w tym autora narzędzia hashcat) poproszono o złamanie bazy 16,449 hashy.
Czytaj dalej »
Czy zastanawialiście się kiedyś nad tym, w jaki sposób możliwe jest odzyskanie ocenzurowanych fragmentów z warunkowo odtajnianych dokumentów? Jak się okazuje, czasem może to być wyjątkowo proste… wystarczy tylko skorzystać z usług innego cenzora.
Czytaj dalej »
Internauci są coraz częściej celem fałszywych kampanii rekrutacyjnych. Rzekomi pracodawcy pod pozorem świetnej pracy w międzynarodowej firmie poszukują tzw. słupów, czyli pośredników w nielegalnych transakcjach finansowych i towarowych. Oto jeden z tego typu serwisów internetowych.
Czytaj dalej »
Jak niedawno ostrzegaliśmy, nasze karty płatnicze są przy każdym użyciu narażone na coraz powszechniejsze zakusy przestępców posługujących się sprzętowymi skimmerami. Okazuje się jednak, że coraz częstsza staje się również kradzież danych z kart z wykorzystaniem… zainfekowanych bankomatów.
Czytaj dalej »
Karty płatnicze są przez nas wykorzystywane na co dzień nie tylko do wypłacania pieniędzy z bankomatów, ale również w wielu punktach umożliwiających samoobsługowe transakcje. Kartami płacimy coraz częściej na samoobsługowych stacjach benzynowych, czy też w zautomatyzowanych punktach sprzedaży. W każdym z tych miejsc dane z naszej karty mogą zostać skradzione.
Czytaj dalej »
Do tej pory poznaliśmy HTML5 przede wszystkim jako doskonałe narzędzie do omijania różnych filtrów w webaplikacjach. Nowy język pomaga atakującym na łatwiejsze przeprowadzenie klasycznego ataku na strony internetowe, przede wszystkim te z rodzaju XSS. Oczywiście bezpieczeństwo HTML5 nie dotyczy wyłącznie tematyki wstrzyknięć – czas poznać nowe wektory ataku, na przykład na magazyny danych webaplikacji.
Czytaj dalej »