W ramach już stałego patronatu polecamy zerknięcie na nowy numer magazynu „Programista„, gdzie mamy też swój akcent – w tym numerze Michał Bentkowski pisze o o podatności Server-Side Request Forgery. Od wydawcy: W nowym wydaniu magazynu „Programista” po raz kolejny pojawił się wywiad z nieregularnego cyklu rozmów z istotnymi osobami ze…
Czytaj dalej »
Jak donosi Guardian i inne serwisy nowa generacja lalek Barbie, może zostać shackowana. Produkt Hello Barbie z wykorzystaniem wbudowanego interfejsu WiFi wysyła głos z mikrofonu na serwery, gdzie zostaje on poddany procesowi rozpoznania i generowana jest 'adekwatna’ odpowiedź. Problem w tym, że jak mówi badacz o przyjaźnie brzmiącym nazwisku –…
Czytaj dalej »
Microsoft i Nokia włożyły dużo wysiłku w zabezpieczenie swoich smartfonów Lumia przez rootowaniem. Jednak nici z tego. Narzędzie Windows Phone Internals umożliwia niskopoziomowy dostęp do telefonu na poziomie root czy wręcz sflaszowanie całości urządzenia zupełnie innym obrazem systemu operacyjnego – Android na Lumii – czemu nie? ;-). W oryginale: This tool…
Czytaj dalej »
Już są w sprzedaży! Zapraszamy do naszego mini-sklepu z koszulkami sekurak.pl. czarna koszulka polo męska Promo Stars, zapinana na trzy guziki, mieszanka bawełny (90%) i poliestru (10%) haft dwukolorowy (specyfikacja producenta: waga 240g/m2; skład 90% bawełna czesana, 10% poliester; dzianina single jersey; dopasowany krój; rozcięcie na bokach; podwójne szwy; taśma…
Czytaj dalej »
Pewien Czech skazany za piractwo komputerowe usiłuje w nietypowy sposób uniknąć płacenia niebotycznych odszkodowań na rzecz przedstawicieli poszkodowanych firm — musi tylko osiągnąć określoną liczbę wyświetleń swojego antypirackiego filmiku.
Czytaj dalej »
Wokół bezpieczeństwa TrueCrypta w ostatnim czasie narosło wiele wątpliwości. Najnowszy audyt bezpieczeństwa tego ciągle popularnego rozwiązania szyfrującego rozwiewa jednak wiele z nich i potwierdza, że TrueCrypt nadal może spełniać swoje podstawowe zadanie.
Czytaj dalej »
W listopadzie 1985 roku wydano Windows 1.0, który miał dość słaby start ze względu na toporny wygląd, dużo bugów i marną wydajność. Co więcej, pozwem od razu zagroził Apple, ponieważ Windows używał podobnych okienek, podobnych menu, a także miał obsługę myszy (!). Bill Gates zamiast z tym walczyć postanowił rzeczywiście…
Czytaj dalej »
Udostępniano wersję 2.0.0 popularnego narzędzia Wireshark. Co nowego? Przede wszystkim dostępny jest nowy interfejs graficzny (Qt), dodano obsługę kilkudziesięciu nowych protokołów oraz zaktualizowano obsługę innych (too many protocols have been updated to list). Jak zwykle mamy też tonę bugfixów. Dla tych którzy chcą dalej poznać nową wersję Wiresharka, polecam przeszło godzinny…
Czytaj dalej »
Magazyn Wired opublikował obszerną i bardzo interesującą kompilację rozmaitych praktyk zalecanych członkom i sympatykom ISIS w celu zachowania anonimowości i prywatności podczas korzystania z nowoczesnych technologii.
Czytaj dalej »
Po trzech latach od udostępnienia wersji 6.0 tego najpopularniejszego na świecie skanera portów, Fyodor udostępnił wersję 7.0. Co się zmieniło? Na pierwszym miejscu wskazany został intensywny rozwój NSE (o którym pisaliśmy jakiś czas temu na sekuraku) – zatem mamy już do czynienia już nie tylko ze skanerem portów, a z pewnego…
Czytaj dalej »
Wszystko wskazuje na to, że wbrew wcześniejszym insynuacjom, paryscy zamachowcy do wzajemnej komunikacji nie wykorzystywali żadnych zaawansowanych algorytmów szyfrujących.
Czytaj dalej »
O ZERODIUM wspominaliśmy już przy okazji oferowanej przez tę firmę nagrody w wysokości miliona USD za exploit na Apple iOS 9. W ostatnim czasie zostały również ujawnione wszystkie standardowe kwoty oferowane za podatności i expolity na poszczególne platformy.
Czytaj dalej »
Członkowie i sympatycy ISIS najwyraźniej przestraszyli się operacji #OpParis zapowiedzianej przez grupę Anonymous i rozpoczęli wzajemne ostrzeganie się o konieczności zachowania dobrych praktyk bezpieczeństwa w Internecie.
Czytaj dalej »
Główną motywacją działań twórców złośliwego oprogramowania jest obecnie chęć zysku. Milionowe dochody przynosi dziś ransomware, czyli programy szyfrujące dane swych ofiar w celu wymuszenia pokaźnych okupów w zamian za klucze deszyfrujące. Wbrew powszechnej opinii, by czerpać zyski z nielegalnego procederu nie trzeba nawet umieć programować…
Czytaj dalej »
Na mocy przepisów znanych jako „Prawo Internetowe nr 5651” turecki urząd ds. telekomunikacji i IT oficjalnie zablokował w całym kraju dostęp do Reddita.
Czytaj dalej »