Dzisiaj mała reaktywacja naszego starego pomysłu – Sekurak Hacking Party. Tym razem zapraszamy Was na krótkie spotkanie (ok. 3 godziny), 9 listopada w Krakowie.
Czytaj dalej »
Chodzi dokładniej o odporność algorytmu na tzw. kolizje. W czym dokładnie może być problem? Przede wszystkim z podpisem cyfrowym – podpis jest zazwyczaj tworzony nie dla całej wiadomości, ale dla wyniku funkcji hashującej na wiadomości. Jeśli zatem znajdziemy dwie wiadomości o tym samym skrócie (o to mniej więcej chodzi w temacie…
Czytaj dalej »
Zapraszamy Was do wzięcia w konkursie na najlepszy news związany z bezpieczeństwem IT (lub szeroko-pojętym IT).
Czytaj dalej »
Dzięki informacjom i dokumentom upublicznionym przez Edwarda Snowdena dowiedzieliśmy się o programach masowej inwigilacji prowadzonych przez służby, takie jak amerykańskie NSA oraz brytyjskie GCHQ. Wczoraj pojawiły się nowe informacje dotyczące metod inwigilacji smartfonów.
Czytaj dalej »
Grupa aktywistów z organizacji INTELEXIT rozpoczęła kampanię zaadresowaną do agentów służb specjalnych odpowiedzialnych za masową inwigilację w Internecie.
Czytaj dalej »
Zazwyczaj mamy do czynienia ze stratnymi formatami plików graficznych. W końcu na przykład w zwykłych zdjęciach drobne niezgodności (często niewidoczne gołym okiem) – nie mają znaczenia. Inaczej jest jednak np. w zdjęciach satelitarnych czy medycznych, gdzie minimalne różnice mogą mieć znaczenie kolosalne. Od niedawna dostępny jest bezpłatny bezstratny format graficzny:…
Czytaj dalej »
Patreon to popularna w USA platforma crowdfundingowa pozwalająca artystom na pozyskiwanie funduszy wspierających ich pracę twórczą. W wyniku niedawnego włamania informacje o użytkownikach strony oraz wiele danych technicznych zostało wykradzione i upublicznione.
Czytaj dalej »
Ciekawy tutorial omawiający popularny edytor vim. Autor poradnika zachwala go m.in. faktem, że dość szybko można od poziomu sfrustrowanego użytkownika stać się vimowym półbogiem ;) It’s powerful. Because it works like a language vim takes you from frustrated to demigod very quickly. Zainteresowanym osiągnięciem biegłości w vim-ie polecam też interaktywną…
Czytaj dalej »
Jak w specjalnym liście do swych klientów przyznał prezes T-Mobile, wykradzione zostały dane 15 milionów osób starających się o skorzystanie z usług kierowanej przez niego firmy.
Czytaj dalej »
Osoby które interesują się bezpieczeństwem na pewno znają Gynavela Coldwinda, będącego choćby liderem naszej polskiej globalnie cenionej drużyny CTF – DragonSector. Przy okazji polecam zerknąć wideo z jego prezentacji o hackowaniu antywirusów – naprawdę otwiera oczy na wiele spraw.
Od początku października dostępna jest w przedsprzedaży książka Gynavela pod tytułem: „Zrozumieć Programowanie”.
Czytaj dalej »
Tym razem dwa bugi – które na Androidzie 5.0 i wyższym dają zdalne wykonanie kodu przez…posłuchanie mp3 lub oglądnięcie mp4.
Czytaj dalej »
Były pracownik firmy Google podczas przeglądania serwisu Google Domains zauważył we wtorek, że domena Google.com jest dostępna.
Czytaj dalej »
Zgodnie z informacjami udostępnionymi na Full Disclosure i powtarzanymi na rozmaitych portalach, wszystkie wersje bardzo popularnego WinRARa są podatne na trywialny do przygotowania i przeprowadzenia atak z wykorzystaniem archiwum typu SFX.
Czytaj dalej »
James Forshaw, badacz będący członkiem Google Project Zero, odnalazł dwie poważne luki w ostatniej „sprawdzonej” wersji kultowego TrueCrypta.
Czytaj dalej »
Pewien użytkownik prostej kamery IP postanowił przyjrzeć się bliżej jej zabezpieczeniom. Odnalazł sporo bardzo interesujących funkcji swego urządzenia.
Czytaj dalej »