Wydawcy piszą o nim tak: Wiodące artykuły grudniowego wydania „Linux Magazine” poświęcone są usługom chmurowym – zawierają porównanie dostępnych na rynku usług chmurowych, wprowadzenie do Apache CloudStacka i propozycję darmowego oprogramowanie do przechowywania plików w chmurze Pydio; na DVD znajduje się Tails – dystrybucja utrudniająca śledzenie użytkowników w internecie. Wewnątrz…
Czytaj dalej »
Developerzy (i użytkownicy) Joomli nie mają ostatnimi czasy lekko, tym razem pokazał się 0-day (a w zasadzie był takim przez ostatnie parę dni) umożliwiający zdalne wykonanie kodu na serwerze. Podatność co ciekawe była wykorzystywana przez odpowiednie ustawienie nagłówka User-Agent w przeglądarce (czy skrypcie) atakującego. Luka została oczywiście oznaczona jako Critical, a…
Czytaj dalej »
Zapraszamy na IX edycję konferencji SEMAFOR2016 – Forum Bezpieczeństwa i Audytu IT, organizowaną przez: ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld.
Czytaj dalej »
Censys to nowa wyszukiwarka informacji o wszelkich urządzeniach podłączonych do Internetu. Serwery, domowe routery, a nawet samochody — wszystkie podłączone do globalnej sieci urządzenia są codziennie skanowane i analizowane. Wszystkie pozyskane w ten sposób informacje możemy wykorzystywać zupełnie za darmo.
Czytaj dalej »
Tym razem trochę hackowania na żywo będzie można zobaczyć 8 grudnia, w siedzibie firmy Cognifide (w ramach spotkania grupy testerskiej ptaq). Jesteśmy tam z praktyczną prezentacją o testach penetracyjnych, gdzie będzie można zobaczyć na żywo (i to na realnych aplikacjach, a jak) kilka nieszablonowych podatności. Nieszablonowych, ale… jestem niemal pewny, że…
Czytaj dalej »
Pewien fan zespołu Peking Duk, w trakcie jednego z ostatnich koncertów tej grupy, w bardzo pomysłowy sposób oszukał mechanizmy kontroli dostępu do strefy zakulisowej.
Czytaj dalej »
Wiemy, że internauci bywają bardzo naiwni. Jednak jak można nazwać zachowanie pewnej Brytyjki, która mężczyznom poznanym na portalu randkowym przekazała ponad półtora miliona funtów?
Czytaj dalej »
Światło dzienne ujrzały właśnie dokumenty opisujące praktyki amerykańskich federalnych służb bezpieczeństwa w zakresie zmuszania dostawców usług telekomunikacyjnych do ujawniania szczegółowych informacji na temat działań ich klientów. Wszystko to bez nakazów sądowych, jednocześnie obarczone prawnym zakazem upubliczniania treści takich żądań…
Czytaj dalej »
W ramach już stałego patronatu polecamy zerknięcie na nowy numer magazynu „Programista„, gdzie mamy też swój akcent – w tym numerze Michał Bentkowski pisze o o podatności Server-Side Request Forgery. Od wydawcy: W nowym wydaniu magazynu „Programista” po raz kolejny pojawił się wywiad z nieregularnego cyklu rozmów z istotnymi osobami ze…
Czytaj dalej »
Jak donosi Guardian i inne serwisy nowa generacja lalek Barbie, może zostać shackowana. Produkt Hello Barbie z wykorzystaniem wbudowanego interfejsu WiFi wysyła głos z mikrofonu na serwery, gdzie zostaje on poddany procesowi rozpoznania i generowana jest 'adekwatna’ odpowiedź. Problem w tym, że jak mówi badacz o przyjaźnie brzmiącym nazwisku –…
Czytaj dalej »
Microsoft i Nokia włożyły dużo wysiłku w zabezpieczenie swoich smartfonów Lumia przez rootowaniem. Jednak nici z tego. Narzędzie Windows Phone Internals umożliwia niskopoziomowy dostęp do telefonu na poziomie root czy wręcz sflaszowanie całości urządzenia zupełnie innym obrazem systemu operacyjnego – Android na Lumii – czemu nie? ;-). W oryginale: This tool…
Czytaj dalej »
Już są w sprzedaży! Zapraszamy do naszego mini-sklepu z koszulkami sekurak.pl. czarna koszulka polo męska Promo Stars, zapinana na trzy guziki, mieszanka bawełny (90%) i poliestru (10%) haft dwukolorowy (specyfikacja producenta: waga 240g/m2; skład 90% bawełna czesana, 10% poliester; dzianina single jersey; dopasowany krój; rozcięcie na bokach; podwójne szwy; taśma…
Czytaj dalej »
Pewien Czech skazany za piractwo komputerowe usiłuje w nietypowy sposób uniknąć płacenia niebotycznych odszkodowań na rzecz przedstawicieli poszkodowanych firm — musi tylko osiągnąć określoną liczbę wyświetleń swojego antypirackiego filmiku.
Czytaj dalej »
Wokół bezpieczeństwa TrueCrypta w ostatnim czasie narosło wiele wątpliwości. Najnowszy audyt bezpieczeństwa tego ciągle popularnego rozwiązania szyfrującego rozwiewa jednak wiele z nich i potwierdza, że TrueCrypt nadal może spełniać swoje podstawowe zadanie.
Czytaj dalej »
W listopadzie 1985 roku wydano Windows 1.0, który miał dość słaby start ze względu na toporny wygląd, dużo bugów i marną wydajność. Co więcej, pozwem od razu zagroził Apple, ponieważ Windows używał podobnych okienek, podobnych menu, a także miał obsługę myszy (!). Bill Gates zamiast z tym walczyć postanowił rzeczywiście…
Czytaj dalej »