Zachowanie prywatności w dobie nowoczesnych systemów operacyjnych bywa coraz bardziej problematyczne. Zagadka – skąd pochodzi poniższy cytat? We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files in private folders), when we have a good faith belief…
Czytaj dalej »
Powtarzamy po raz kolejny, funkcje typu „smart” oznaczają zazwyczaj poważne problemy z bezpieczeństwem. Nie inaczej jest w przypadku „inteligentnych” karabinów snajperskich firmy TrackingPoint.
Czytaj dalej »
Biometria behawioralna, czyli analiza pewnych charakterystycznych cech naszego zachowania, może być z powodzeniem wykorzystana do odkrycia naszej tożsamości. Przed takim scenariuszem nie ochroni nas nawet korzystanie z sieci Tor, a potencjalne możliwości tej technologii możecie już dziś sprawdzić sami na sobie.
Czytaj dalej »
Niegdyś sztuka otwierania sejfów wymagała zastosowania odpowiednich umiejętności manualnych, narzędzi mechanicznych lub sporej ilości materiałów wybuchowych. Dziś najnowsze sejfy można otworzyć za pomocą… interfejsu USB.
Czytaj dalej »
Bitphone to serwis oferujący usługi VoIP, za które płacić można kryptowalutami takimi jak bitcoin. Serwis oferuje również możliwość wykonywania połączeń z dowolnie wybranym CallerID.
Czytaj dalej »
Osoby mające do czynienia z atakami klasy Man-in-The-Middle, na pewno słyszały o narzędziu ettercap (kombajn do realizacji ataków MiTM). Od pewnego czasu dostępny jest konkurent (następca) o dość znaczącej nazwie: bettercap. Co mamy tutaj better? Na pewno nowocześniejszy, rozszerzalny kod, więcej działających 'z pudełka’ snifferów, lepsza wydajność, łatwiejsze pisanie pluginów…
Czytaj dalej »
Eksperci z firmy Zimperium ostrzegają przed odkrytą przez siebie podatnością w systemie operacyjnym Android. „Największa dziura w historii Androida” ma polegać na możliwości zdalnego wykonania kodu poprzez specjalnie przygotowanego MMSa bez konieczności jakiegokolwiek udziału właściciela docelowego urządzenia.
Czytaj dalej »
Pracownicy firmy Google przedstawili wyniki interesujących badań na temat dobrych praktyk bezpieczeństwa online. Porównano metody ochronne używane i zalecane przez ekspertów z tymi rekomendowanymi przez zwykłych użytkowników Internetu. Warto zastanowić się chwilę nad różnicami w wynikach obu grup.
Czytaj dalej »
Połączona praca naukowców z Zurychu i Londynu, zaowocowała specyfikacją oraz pierwszymi testami nowej sieci HORNET (High-speed Onion Routing at the NETwork layer) zapewniającej anonimowość. Na testowym sprzęcie (funkcjonalność co ciekawe zaimplementowana na poziomie softwareowego routera, co być może daje potencjalną możliwość łatwej integracji sieci w istniejące w Internecie routery), sieć…
Czytaj dalej »
Wyciek z Hacking Team co chwilę dostarcza nowych ciekawostek. Tym razem zwrócono uwagę na RCSAndroid (Remote Control System Android), zaawansowany spyware mogący infekować systemy Android w wersjach do 4.4.4. Aby zostać zainfekowanym wystarczy wejść domyślną przeglądarką na odpowiednio spreparowaną stronę (systemy do 4.3.X) lub zainstalować odpowiednio podstawioną aplikację (systemy do…
Czytaj dalej »
Po ostatnich doniesieniach o możliwości zdalnego przejęcia kluczowych funkcji w samochodach produkowanych przez koncern Fiat Chrysler, producent zadecydował o rozpoczęciu dużej akcji serwisowej. Właściciele blisko półtora miliona pojazdów zostaną wezwani do wykonania aktualizacji oprogramowania.
Czytaj dalej »
Emocje nie opadły jeszcze po poniedziałkowym łataniu krytycznej podatności OpenType Font Driver Vulnerability – CVE-2015-2426 w Windowsach, a tymczasem mamy informacje o czterech nowych dziurach 0-day w Internet Explorerze.
Czytaj dalej »
Andrew Case podjął próbę stworzenia poradnika dla tych mniej i nieco bardziej zaawansowanych użytkowników Internetu, którzy obawiają się o swoją prywatność oraz bezpieczeństwo własnych danych.
Czytaj dalej »
Już przeszło rok temu mieliśmy muzyczne kilkuetapowe hackme na sekuraku. Dlaczego muzyczne? Otóż każdy z etapów wymaga rozwiązania mini łamigłówki muzycznej :) Jest to też ciekawa propozycja na małą nostalgiczną wyprawę na końcówkę zeszłego wieku… i to w polskich realiach. Dlaczego? Sprawdźcie sami na rozwal.to Na zachętę (rozwiązywanie CTF-ów czasem…
Czytaj dalej »
Z okazji publikacji #1 Sekurak/Offline mamy dla Was nowe, wieloetapowe zadanie na naszej platformie hackme – rozwal.to Tym razem jest to pewna zabawa z serwisem sekurakoin.pl Osoba, która jako pierwsza zdobędzie 8 flag (to aż 740 punktów), otrzyma bezpłatne wejście na tegoroczną konferencję Secure. Zwycięzcę prosimy o: sekurak@sekurak.pl –ms
Czytaj dalej »