Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Nowy numer magazynu „Programista”

25 sierpnia 2015, 19:06 | W biegu | 1 komentarz

Najnowsze wydanie Programisty obfituje w tematy związane z projektowaniem aplikacji klienckich. Tematem przewodnim są aplikacje uniwersalne w Windows 10, czyli początki unifikacji desktopów i platform „smartfonowych”. Po lekturze artykułu dowiesz się na czym to polega i w jakich technologiach można oprogramować tego typu aplikacje. Z nieco prostszym wariantem tego samego zadania zmierzyli się developerzy biblioteki…

Czytaj dalej »

Sekurak na Codepot: Sekurak Hacking Party w Warszawie

22 sierpnia 2015, 07:22 | W biegu | 0 komentarzy

Codepot, to jak piszą organizatorzy konferencja w 100% warsztatowa. Z naszej strony robimy tam 100% warsztat – hackowanie webowych konsol na urządzeniach sieciowych – czyli tematyka ostatniego sekurak hacking party w Krakowie. Sama impreza odbywa się 28-29 sierpnia w Warszawie, a nasz warsztat dnia drugiego – zaczynamy o 9:30, a kończymy…

Czytaj dalej »

Blokada regionalna w tonerach. Nie dostosujesz się: brick

21 sierpnia 2015, 20:26 | W biegu | komentarzy 12

Na pewno znacie ograniczenia regionalne dla filmów, choćby z takich komunikatów:   Podobny problem, tyle że z drukarkami Xeroxa cytuje techdirt. Otóż okazuje się, że jeśli spróbujecie użyć tonera do drukarki, ale zakupionego w innym regionie, drukarka się zbrickuje… No dobra, niekoniecznie – serwis – oczywiście odpłatnie – jest ją…

Czytaj dalej »

Po pracy czas na hackowanie (nowa gra: Hacknet)

19 sierpnia 2015, 11:57 | W biegu | komentarzy 5

Jakiś czas temu wspominaliśmy o trochę egzotycznej grze TIS-100, a teraz na Steamie dostępna jest kolejna gra hackerska – Hacknet. Jak na razie opinie na Steamie są „Przytłaczająco pozytywne (613)”. Przykłady: It’s the closest thing to a real life hacking sim I’ve ever seen   Probably the coolest game I’ll…

Czytaj dalej »

IE nigdy nie zawodzi – RCE w IE7-11

19 sierpnia 2015, 11:22 | W biegu | 1 komentarz

Seria błędów w przeglądarkach IE – klasyczne zdalne wykonanie kodu, realizowane poprzez wejście ofiary na odpowiednio przygotowaną stronę: The vulnerability could allow remote code execution if a user views a specially crafted webpage using Internet Explorer. An attacker who successfully exploited this vulnerability could gain the same user rights as…

Czytaj dalej »

Finalna specyfikacja SHA-3 gotowa

11 sierpnia 2015, 22:53 | W biegu | 0 komentarzy

Podczas gdy w cały czas w wielu systemach hasło jest hashowane zwykłym MD5 :-) NIST wydał właśnie specyfikację algorytmu SHA-3. Tym razem wybrano jednego zwycięzcę-algorytm spośród 64 zgłoszeń z całego świata, co zauważmy wyglądało podobnie jak np. w przypadku algorytmu AES (zgłoszenia różnych algorytmów, dyskusja, oceny, aż do wybrania „najlepszego”…

Czytaj dalej »