Troy Hunt, znany choćby z darmowego e-booka: OWASP Top Ten dla programistów .NET, opublikował ostatnio listę przydatnych linków dla wszystkich zainteresowanych tematyką bezpieczeństwa IT. Od tekstów związanych kryptografią, przez klasyczne podatności w aplikacjach webowych – ale zaprezentowanych niekoniecznie w klasycznym wydaniu – po crackery, managery haseł czy rozmaite narzędzia przydatne…
Czytaj dalej »
… a jego developerzy spotykają się żeby powspominać stare dobre czasy: Co ciekawe, początki historii Excela były dość burzliwe… wystarczy wspomnieć, że główny programista projektu – Doug Klunder – odszedł z Microsoftu po dość kontrowersyjnej decyzji Billa Gatesa – aby Excela 1.0 nie wydawać na MS DOS, ale na komputery Apple….
Czytaj dalej »
GCHQ, czyli brytyjska służba specjalna zajmująca się między innymi zbieraniem i analizowaniem transmisji telekomunikacyjnych, w ramach programu Karma Police śledzi działania wszystkich użytkowników globalnej pajęczyny.
Czytaj dalej »
Czy coś Wam przypomina zrzut ekranowy poniżej? Chińska lokalizacja Windows XP? Ale terminal linuksowy pod Windows? To nie Windows, a NeoKylin – pod spodem znajdziemy Linuksa, przemalowanego trochę na Windowsa. Co więcej całość to nie niszowe rozwiązanie – jak raportuje serwis The hacker news, ponad 40% wszystkich komputerów sprzedanych w…
Czytaj dalej »
Kiedy poprosić o jasne stwierdzenie, czy przechowywanie przez odpowiednie służby kopii kluczy kryptograficznych umożliwiających bezpośredni dostęp do wrażliwych/zaszfyrowanych danych (skype, poczta elektroniczna, produkty szyfrujące dyski, itd.) – wpływa negatywnie na ogólne bezpieczeństwo – organizacje rządowe wiją się jak piskorz. Tymczasem szef NSA – Michael S. Rogers – przyciśnięty w Senacie…
Czytaj dalej »
Niedawno prezentowaliśmy ciekawy sposób na obejście blokady ekranu w Androidzie 5.x. Tym razem prezentujemy podatność w Apple iOS 9.
Czytaj dalej »
Tavis Ormandy, opublikował szczegóły podatności w antywirusie Kaspersky. Problem umożliwia wykonanie kodu na systemie operacyjnym ofiary, jedynie przez fakt że ofiara przeskanowała antywirusem odpowiednio spreparowany plik.
Czytaj dalej »
Jakiś czas temu opisywaliśmy już oba narzędzia (praktyczny artykuł o odzyskiwaniu skasowanych danych), pisaliśmy też o softwareowym generowaniu bad-sectorów (na czymś trzeba trenować :) Z kolei jakiś już czas temu pokazały się nowe wersje duetu TestDisk / Photorec. Przynoszą one: Wsparcie dla odzyskiwania przeszło 10 nowych formatów plików (w sumie obsługiwanych jest…
Czytaj dalej »
ZERODIUM, nowy gracz na rynku firm pośredniczących w handlu exploitami 0-day, postanowił w niecodzienny sposób zwrócić uwagę na swą działalność. Firma ta rozpoczęła właśnie publiczny program skupowania exploitów oferując najwyższe znane do tej pory wynagrodzenie.
Czytaj dalej »
Tym razem niewiele skomentuję – w nowym tekście Programisty mamy nowy tekst Michała Bentkowskiego (tematy bezpieczeństwa IT w kontekście przetwarzania XMLi). Są też fragmenty nowej książki Gynvaela Coldwinda (lidera znanej polskiej grupy CTF – Dragonsector). Swoją drogą odnośnie samej książki – będziemy jej patronem medialnym. Załoga Programisty o nowym numerze…
Czytaj dalej »
Przeszło 200-stronicowe opracowanie – Crypto101 – dostępne jest zupełnie bezpłatnie oraz kierowane jest do programistów – niezależnie od poziomu zaawansowania. Całości przyświeca hasło: ucz się przez eksperymentowanie. Dalej, autor zachęca do lektury w ten sposób: Learn how to exploit common cryptographic flaws, armed with nothing but a little time and your favorite…
Czytaj dalej »
Klucz publiczny, klucz prywatny – co za różnica… Tak chyba do tematu kryptografii podchodzi firma D-Link, która (przypadkowo?) udostępniła w swoim repozytorium GPL klucz prywatny, który może służyć do podpisu plików binarnych pod Windows. Tak podpisana binarka nie będzie wyświetlała ostrzeżenia w Windows o potencjalnie niezaufanym pliku, ładnie za to…
Czytaj dalej »
Wraz z nowym mobilnym systemem iOS9 pojawiła się jedna ciekawa funkcjonalność – możliwość działania w domyślnej przeglądarce Safari, pluginów blokujących reklamy (Purify, Peace – to tylko dwa przykłady). Nie trzeba chyba dodawać, że aplikacje błyskawicznie stały się hitem AppStore… –ms
Czytaj dalej »
Ostatnio pisaliśmy o przejęciu jednego z konta adminów zajmującego się obsługą błędów w Firefoksie (dzięki temu pewna rosyjska grupa miała możliwość przygotowania exploitów 0-days na tą przeglądarkę). Tym razem mamy chyba jeszcze gorszą rzecz – przez zwykłą rejestrację w bugzilli, można było otrzymać pełne uprawnienia. No dobrze, może nie przez taką…
Czytaj dalej »
Jeden z użytkowników Reddita zauważył niepokojące zapisy w polityce prywatności firmy AVG. Wynika z nich, że czeski producent oprogramowania zabezpieczającego zbiera i sprzedaje m.in. informacje na temat internetowej aktywności swych użytkowników.
Czytaj dalej »