Krótki, ale treściwy post o rozpakowywaniu oprogramowania firmware. Głównie z wykorzystaniem narzędzia binwalk, ale nie tylko.
Czytaj dalej »
Zobaczcie na opis dość nowatorskiej metody odzyskiwania oryginalnego adresu MAC w kartach z chipsetem Atheros (problem dotyczy systemów Linux, ale kto wie czy podobnego procesu nie można przeprowadzić w systemach Windows). W skrócie – okazuje się że tego typu karty reagują nie tylko na komunikację przesyłaną jej 'aktywny’ adres MAC……
Czytaj dalej »
Twórcy złośliwego oprogramowania nieustannie poszukują nowych źródeł nielegalnego zarobku. Jak się okazuje, w Internecie można również zarobić na dystrybucji oprogramowania przeznaczonego do szpiegowania najbliższych…
Czytaj dalej »
Zerknijcie na ciekawy projekt dezasemblera pracującego on-line. Całość dostępna jest z przeglądarki internetowej i zapewnia obsługę znacznej liczby platform (i386, arm czy mips to bardzo niewielka próbka), oczywiście możliwość uploadu własnych plików wykonywalnych, czy udostępniania swoich analiz innym osobom. Projekt jest jeszcze w fazie beta, a autorzy powinni popracować m.in. nad…
Czytaj dalej »
Twórcy legendarnego GIMP-a ogłosili parę dni temu, że przestają korzystać z platformy sourceforge.net, która do tej pory służyła im jako dystrybucja oprogramowania.
Czytaj dalej »
Niedawno zostało udostępnione narzędzie hashtag, umożliwiające identyfikację około 250 rodzajów hashy. Jak działa ten prosty skrypt napisany w pythonie? Na wejściu przyjmuje hash (hashe), oraz generuje odpowiedni wynik (dopasowuje prawdopodobny algorytm / algorytmy, z wykorzystaniem którego hash został utworzony). Przykładowe użycie wygląda jak poniżej (grafiki – za ww. stroną autora)….
Czytaj dalej »
Miło nam ogłosić, że Sekurak został patronem medialnym konferencji Cisco Secure. Z tej okazji do wygrania darmowa wejściówka.
Czytaj dalej »
Nie jest już żadną tajemnicą fakt, że odkrywcy nowych luk obecnych w oprogramowaniu oraz najpopularniejszych serwisach internetowych mogą zarobić znaczne sumy pieniędzy w tzw. programach Bug Bounty. Jak się jednak okazuje, setki tysięcy dolarów możemy również zarobić jako… elektroniczni łowcy głów.
Czytaj dalej »
Tesco, znana brytyjska sieć supermarketów, wdraża właśnie system skanowania twarzy klientów. Celem jest oczywiście lepsze dostosowanie reklam do poszczególnych osób…
Czytaj dalej »
Niedawno ostrzegaliśmy przed szczególnie niebezpiecznym oprogramowaniem typu ransomware, znanym powszechnie jako CryptoLocker. Dziś podpowiadamy, w jaki sposób możemy się dodatkowo zabezpieczyć przed tego typu infekcją oraz ostrzegamy przed rosnącą chciwością twórców tego elektronicznego szantażysty.
Czytaj dalej »
Dostępny jest już w sieci raport z ostatnich dużych cyber-ćwiczeń NATO – LockedShields ’13
Czytaj dalej »
CERT Polska ostrzegł dziś przed nowym zagrożeniem dla rodzimych użytkowników bankowości elektronicznej. W sieci grasuje malware, który za pomocą banalnego triku może skutecznie wykraść nasze pieniądze!
Czytaj dalej »
Firma Google we współpracy z Arbor Networks przygotowała interesującą, interaktywną wizualizację aktualnych oraz historycznych ataków typu DDoS.
Czytaj dalej »
Wyobraźcie sobie świat, w którym przez cały czas możemy śledzić położenie wszystkich ważnych dla nas przedmiotów… oraz ludzi. Właśnie powstaje urządzenie, które może pozwolić na praktyczną realizację tego typu wizji.
Czytaj dalej »
Korzystanie z najnowszych technologii może nam przysporzyć wielu nieoczekiwanych problemów. Niektóre tego typu historie są jednak szczególnie zadziwiające.
Czytaj dalej »