Wielu firmom i organizacjom sen z powiek nadal spędza wdrożenie skutecznego planu wyjścia z niewspieranego już od jakiegoś czasu systemu Windows XP. Tymczasem jeden z ważnych systemów komputerowych używanych w porcie lotniczym Paryż-Orly pracuje pod kontrolą Windows 3.1.
Czytaj dalej »
Jesteśmy patronem medialnym nowej krakowskiej inicjatywy –KrakWhiteHat. Pierwsze spotkanie: „Penetration tests & POODLE attack” odbędzie się 17 listopada 2015r. (17:45 – 21:00) Miejsce: Tech Space, ul. Wyczółkowskiego 7, Kraków Agenda: 17:45 – 18:00 Opening + about KrakWhiteHat initiative 18:00 – 18:40 – Michał Sajdak – Testy penetracyjne – teoria,a praktyka…
Czytaj dalej »
Ciekawy pomysł Microsoftu. Usługi chmurowe dla klientów europejskich mają być świadczone z terytorium Niemiec, co może pozwolić na skuteczną ochronę ich danych przed wścibskim NSA.
Czytaj dalej »
Małe podsumowanie naszego ostatniego mini spotkania, w którym uczestniczyło aż 290 osób! Zacznijmy od dużych podziękowań dla prelegentów – Michała Bentkowskiego, Mateusza j00ru Jurczyka oraz Gynvaela Coldwinda.
Czytaj dalej »
Ciekawostką ostatnich dni było pojawienie się pierwszego złośliwego programu ransomware wymierzonego w administratorów Linuksowych serwerów. Niestety dla jego twórców, pomimo zastosowania algorytmu AES, program szyfruje dane w sposób łatwy do odzyskania.
Czytaj dalej »
Kto by pomyślał, że orzeźwiający głos rozsądku przyjdzie od Tima Cooka, szefa Apple – obecnie jednej z największych światowych firm (kapitalizacja na poziomie > $700 miliardów USD!). Popatrzcie tylko na to: If you halt or weaken encryption, the people that you hurt are not the folks that want to do…
Czytaj dalej »
Rozbudowany artykuł podsumowujący postępy w kierowanym phishingu. Obecnie to już nie w większości maile wyglądające gołym okiem na przekręt, tylko choćby wiadomość która: pochodzi od kogoś, kogo znasz – np. od Twojego szefa dotyczy projektu, nad którym pracujesz Dodatkowo: atakujący użyją narzędzi, które automatyzują zaciemnienie przesyłanego malware dla antywirusa atakujący dobrze…
Czytaj dalej »
Jeśli ktoś się nie zapisał na Sekurak Hacking Party (to już ten poniedziałek, Kraków) – ostatnia szansa (obecnie zapisanych jest 400 osób – szykuje się więc większa imprezka ;-) Szczegóły organizacyjne: zapraszamy do Auli Dużej A w Audytorium Maximum Uniwersytetu Jagiellońskiego. Budynek Audytorium Maximum znajduje się przy ulicy Krupniczej 33. Oznakujemy teren naszymi strzałkami, zakładamy…
Czytaj dalej »
Słynny ostatnio USB KILLER, czyli urządzenie zdolne do fizycznego niszczenia komputerów poprzez port USB, doczekał się własnej kampanii crowdfundingowej.
Czytaj dalej »
Oto podręcznikowy przykład zagrożeń związanych z outsourcingiem. Amerykańscy prywatni wykonawcy systemów telekomunikacyjnych pracujący dla Pentagonu, w celu obniżenia własnych kosztów, do prac programistycznych wynajęli… Rosjan.
Czytaj dalej »
Polecam zerknąć na post tutaj, zaczyna się on dość elektryzująco – chodzi bowiem o podatności dające zdalne wykonanie kodu na wielu popularnych serwerach aplikacyjnych ze świata Javy: In this post I’ll be dropping pre-authentication, remote code execution exploits that leverage this vulnerability for WebLogic, WebSphere, JBoss, Jenkins, and OpenNMS. Wprawdzie wymagany…
Czytaj dalej »
Wiele osób prywatnych i rozmaitych organizacji ugina się pod presją szantażu i decyduje się na zapłacenie okupu żądanego przez komputerowych przestępców. Nie oznacza to jednak, że płacąc rzeczywiście unikniemy ataku.
Czytaj dalej »
Grasujący od kilku tygodni ransomware Chimera nie tylko szyfruje pliki, ale również szantażuje swe ofiary ujawnieniem ich prywatnych danych.
Czytaj dalej »
Mozilla wydała dzisiaj nową wersje swojej przeglądarki – Firefoksa 42.0. Jakie czekają nas nowości? Wprowadzono nowy tryb ochrony przed śledzeniem w trybie prywatnym, Po raz pierwszy została wydana natywna wersja na 64-bitowe Windowsy, Informacja o tym, która zakładka w przeglądarce wydaje dźwięk wraz z możliwością jego wyciszenia, Naprawiono 18 błędów bezpieczeństwa,…
Czytaj dalej »
Niedawno dowiedzieliśmy się, że Windows 10 na starszych systemach stanie się aktualizacją „zalecaną” i w zależności od konfiguracji, proces aktualizacji rozpocznie się automatycznie. Teraz mamy potwierdzenie, że główne funkcje zbierania danych w Windows 10 nie mogą zostać skutecznie wyłączone.
Czytaj dalej »