Zbudowane przez naukowców z MIT urządzenie, wykorzystuje sygnały podobne do tych używanych w WiFi, aby mapować obraz ludzi znajdujących się za ścianą: Co więcej, całość umożliwia np. rozróżnienie 15 osób z dokładnością 90% i jest w stanie również aktywnie śledzić ruch (np. pisanie ręką w powietrzu). Krótkie demo technologii na filmie tutaj: –Michał Sajdak
Czytaj dalej »
Advanced Threat Summit to dwa dni warsztatów, dyskusji, debat i ciekawych prezentacji. Łącznie kilkudziesięciu prelegentów i ponad 200 uczestników. Program konferencji został sprofilowany pod kątem potrzeb i zainteresowań menedżerów bezpieczeństwa IT z dużych organizacji.
Czytaj dalej »
Ujawniono szczegóły krytycznego buga w Xen-ie. W skrócie, jeśli ktoś ma dostęp do serwera guest to jest w stanie przejąć kontrolę nad główną maszyną host i innymi guestami: The vulnerability within Xen allows an attacker who’s running a virtualised guest server to reliably access the host machine’s memory and take over the…
Czytaj dalej »
W ramach operacji #OpKKK grupa Anonymous zamierza ujawnić dane osób powiązanych z Ku Klux Klanem.
Czytaj dalej »
Windows Hello to wbudowany w Windows 10 zbiór rozmaitych metod uwierzytelniania biometrycznego. Jedną z nich jest coraz popularniejsze ostatnio rozpoznawanie twarzy.
Czytaj dalej »
Wszyscy, którzy padli ofiarą złośliwego oprogramowania ransomware typu CoinVault oraz Bitcryptor, mają szansę na odzyskanie swych danych.
Czytaj dalej »
Projekt Tor udostępnił właśnie Tor Messenger Beta. Oparty na instantbird komunikator ma być prostym w użyciu i skutecznym sposobem na bezpieczną komunikację błyskawiczną.
Czytaj dalej »
Microsoft nie ustaje w swych próbach „zachęcenia” użytkowników starszych wersji systemów Windows do przesiadki na najnowsze „Okienka”. Gigant z Redmond poinformował właśnie, że z początkiem przyszłego roku aktualizacje starszych systemów do Windows 10 staną się „zalecane”. Oznacza to, że w zależności od konfiguracji, proces aktualizacji rozpocznie się automatycznie… Early next year,…
Czytaj dalej »
Zagrożenia związane z niepowołanym dostępem do danych zgromadzonych na pamięciach USB oraz niebezpieczeństwa czyhające na nieostrożnych użytkowników przypadkowych pendrive’ów pozostają od lat niezmienne. Do dyspozycji mamy jednak wiele mniej lub bardziej udanych rozwiązań ochronnych — oto kilka ciekawostek z tej dziedziny.
Czytaj dalej »
Niedawno o opublikowaliśmy informację o najbliższym Sekurak Hacking Party – tak aby oszacować ilość osób zainteresowanych naszą imprezą – i w krótkim czasie zapisało się 400 osób. Dzisiaj więcej szczegółów.
Czytaj dalej »
New York Times donosi o niepokojących operacjach rosyjskiej floty podwodnej w okolicach strategicznych kabli podwodnych, przez które transferowana jest większość globalnego ruchu w Internecie.
Czytaj dalej »
Diceware to znana metoda generowania bezpiecznych i stosunkowo łatwych do zapamiętania haseł. Pomysł polega na utworzeniu długiego ciągu uwierzytelniającego składającego się z kilku losowo wyznaczonych słów. Zamiast wyznaczać je osobiście, tego typu hasła można zakupić od pewnej przedsiębiorczej jedenastolatki.
Czytaj dalej »
Dwójka cyber-oficerów w US Army, ogłosiła projekt programu bug bounty – jeśli całość uda się oficjalnie zatwierdzić, to przy pewnych rozsądnych założeniach będzie można zupełnie legalnie zgłaszać błędy bezpieczeństwa w systemach wojskowych USA.
Czytaj dalej »
Jeśli chcielibyście stać się posiadaczami oryginalnej i w pełni sprawnej Enigmy, to musicie być przygotowani na spory wydatek. Tego typu urządzenie w wersji M4 sprzedano kilka dni temu na aukcji w Nowym Jorku za 365 tys. USD (niemal 1,5 miliona PLN).
Czytaj dalej »
Na weekend krótka zajawka pewnej historii z 1966 roku. Otóż podczas rutynowego tankowania w powietrzu bombowca B52 – takiego jak na fotografii poniżej – doszło do kolizji z powietrznym tankowcem. W wyniku tego zderzenia nad terytorium Hiszpanii zapaliło się paliwo, co dalej doprowadziło do eksplozji i zniszczenia obu samolotów. Na…
Czytaj dalej »