Jak w specjalnym liście do swych klientów przyznał prezes T-Mobile, wykradzione zostały dane 15 milionów osób starających się o skorzystanie z usług kierowanej przez niego firmy.
Czytaj dalej »
Osoby które interesują się bezpieczeństwem na pewno znają Gynavela Coldwinda, będącego choćby liderem naszej polskiej globalnie cenionej drużyny CTF – DragonSector. Przy okazji polecam zerknąć wideo z jego prezentacji o hackowaniu antywirusów – naprawdę otwiera oczy na wiele spraw.
Od początku października dostępna jest w przedsprzedaży książka Gynavela pod tytułem: „Zrozumieć Programowanie”.
Czytaj dalej »
Tym razem dwa bugi – które na Androidzie 5.0 i wyższym dają zdalne wykonanie kodu przez…posłuchanie mp3 lub oglądnięcie mp4.
Czytaj dalej »
Były pracownik firmy Google podczas przeglądania serwisu Google Domains zauważył we wtorek, że domena Google.com jest dostępna.
Czytaj dalej »
Zgodnie z informacjami udostępnionymi na Full Disclosure i powtarzanymi na rozmaitych portalach, wszystkie wersje bardzo popularnego WinRARa są podatne na trywialny do przygotowania i przeprowadzenia atak z wykorzystaniem archiwum typu SFX.
Czytaj dalej »
James Forshaw, badacz będący członkiem Google Project Zero, odnalazł dwie poważne luki w ostatniej „sprawdzonej” wersji kultowego TrueCrypta.
Czytaj dalej »
Pewien użytkownik prostej kamery IP postanowił przyjrzeć się bliżej jej zabezpieczeniom. Odnalazł sporo bardzo interesujących funkcji swego urządzenia.
Czytaj dalej »
Troy Hunt, znany choćby z darmowego e-booka: OWASP Top Ten dla programistów .NET, opublikował ostatnio listę przydatnych linków dla wszystkich zainteresowanych tematyką bezpieczeństwa IT. Od tekstów związanych kryptografią, przez klasyczne podatności w aplikacjach webowych – ale zaprezentowanych niekoniecznie w klasycznym wydaniu – po crackery, managery haseł czy rozmaite narzędzia przydatne…
Czytaj dalej »
… a jego developerzy spotykają się żeby powspominać stare dobre czasy: Co ciekawe, początki historii Excela były dość burzliwe… wystarczy wspomnieć, że główny programista projektu – Doug Klunder – odszedł z Microsoftu po dość kontrowersyjnej decyzji Billa Gatesa – aby Excela 1.0 nie wydawać na MS DOS, ale na komputery Apple….
Czytaj dalej »
GCHQ, czyli brytyjska służba specjalna zajmująca się między innymi zbieraniem i analizowaniem transmisji telekomunikacyjnych, w ramach programu Karma Police śledzi działania wszystkich użytkowników globalnej pajęczyny.
Czytaj dalej »
Czy coś Wam przypomina zrzut ekranowy poniżej? Chińska lokalizacja Windows XP? Ale terminal linuksowy pod Windows? To nie Windows, a NeoKylin – pod spodem znajdziemy Linuksa, przemalowanego trochę na Windowsa. Co więcej całość to nie niszowe rozwiązanie – jak raportuje serwis The hacker news, ponad 40% wszystkich komputerów sprzedanych w…
Czytaj dalej »
Kiedy poprosić o jasne stwierdzenie, czy przechowywanie przez odpowiednie służby kopii kluczy kryptograficznych umożliwiających bezpośredni dostęp do wrażliwych/zaszfyrowanych danych (skype, poczta elektroniczna, produkty szyfrujące dyski, itd.) – wpływa negatywnie na ogólne bezpieczeństwo – organizacje rządowe wiją się jak piskorz. Tymczasem szef NSA – Michael S. Rogers – przyciśnięty w Senacie…
Czytaj dalej »
Niedawno prezentowaliśmy ciekawy sposób na obejście blokady ekranu w Androidzie 5.x. Tym razem prezentujemy podatność w Apple iOS 9.
Czytaj dalej »
Tavis Ormandy, opublikował szczegóły podatności w antywirusie Kaspersky. Problem umożliwia wykonanie kodu na systemie operacyjnym ofiary, jedynie przez fakt że ofiara przeskanowała antywirusem odpowiednio spreparowany plik.
Czytaj dalej »
Jakiś czas temu opisywaliśmy już oba narzędzia (praktyczny artykuł o odzyskiwaniu skasowanych danych), pisaliśmy też o softwareowym generowaniu bad-sectorów (na czymś trzeba trenować :) Z kolei jakiś już czas temu pokazały się nowe wersje duetu TestDisk / Photorec. Przynoszą one: Wsparcie dla odzyskiwania przeszło 10 nowych formatów plików (w sumie obsługiwanych jest…
Czytaj dalej »