Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00

Aktualności

Invizbox Go — kolejne „magiczne” pudełko do łatwego korzystania z sieci Tor/VPN

14 września 2015, 22:08 | Aktualności | komentarze 4
Invizbox Go — kolejne „magiczne” pudełko do łatwego korzystania z sieci Tor/VPN

InvizBox Go to nowy projekt na Kickstarterze, którego celem jest dostarczenie „magicznego” pudełka zapewniającego anonimowość i prywatność podczas korzystania z dowolnego urządzenia za pośrednictwem dowolnej sieci Wi-Fi. Chociaż podobne pomysły (np. niesławny Anonabox) już były, to jednak Invizbox Go zapowiada się bardziej obiecująco. Spójrzmy.

Czytaj dalej »

Bezpłatna książka o reverse engineeringu dla iOS

14 września 2015, 16:37 | W biegu | 0 komentarzy

Materiałów w temacie reverse engineeringu dla iOS jak na lekarstwo (dodatkowo, Apple nie rozpieszcza nas nadmiarem niskopoziomowej dokumentacji…).  A tym czasem od niedawna mamy dostępną szczegółową i to bezpłatną książkę, w taki sposób zachwalaną przez autora: iOS App Reverse Engineering is the world’s 1st book of very detailed iOS App reverse engineering…

Czytaj dalej »

Departament Energii USA oraz agencja zarządzająca bronią atomową – skutecznie atakowane

12 września 2015, 13:29 | W biegu | komentarze 3

USA Today publikuje informacje pewnym raporcie pokazującym cyberataki na Departament Energii USA za okres od 2010 do 2014 roku. Okazuje się, że systemy wyżej wspomnianej agencji były skutecznie atakowane przeszło 150 razy. Co ciekawe, w obszarze celów jest też agencja: National Nuclear Security Administration, odpowiedzialna m.in. za zarządzanie arsenałem nuklearnym…

Czytaj dalej »

Rosyjski ransomware na Androida zmienia PIN i żąda okupu

11 września 2015, 10:00 | W biegu | komentarze 2

Jedną ze znanych metod monetyzacji malware jest choćby cryptolocker. W skrócie – malware szyfruje nasze dane aby uzyskać do nich dostęp musimy zapłacić okup. Od niedawna aktywny jest podobny malware działający na Androida. Stworzony przez Rosjan Porn Droid (aplikacja dająca rzekomo dostęp do treści dla dorosłych), jest tak naprawdę oprogramowaniem…

Czytaj dalej »

Zdalne przejęcie kontroli nad Androidem – opublikowano exploit

10 września 2015, 14:44 | W biegu | komentarze 2

Jakiś czas temu pisaliśmy o podatności umożliwiającej przejęcie kontroli nad Androidem poprzez wysyłkę złośliwego MMS-a (od tego czasu np. część operatorów GSM wyłączyła automatyczne pobieranie treści MMS na telefony). Obecnie dostępne jest więcej informacji o samej podatności – w tym działający exploit – tworzy on plik mp4, który po otwarciu na…

Czytaj dalej »

Konferencja Corporate Cybersecurity

10 września 2015, 10:58 | W biegu | 0 komentarzy

Sekurak został patronem medialnym konferencji Corporate Cybersecurity. W ostatnim czasie tego typu wydarzeń jest coraz więcej i zazwyczaj chętnie ogłaszamy je na sekuraku. Niebawem będziemy mieć dla Was do wygrania jedną bezpłatną wejściówkę na tą konferencję – szczegóły niebawem. Wydarzenie odbywa się 28.10.2015 w Warszawie, a sami organizatorzy piszą o nim…

Czytaj dalej »

Shackowali sztucznego człowieka

08 września 2015, 21:46 | W biegu | 0 komentarzy

iStan to dość zaawansowany (i dość drogi – $100 000) sztuczny pacjent, na którym personel medyczny może do woli ćwiczyć rozmaite procedury. Jak pisze sam producent: iStan is the most advanced wireless patient simulator on the market, with internal robotics that mimic human cardiovascular, respiratory and neurological systems. When iStan bleeds,…

Czytaj dalej »