Niskobudżetowa karta NVidia GTX 750 Ti (< 500 zł) już od pewnego czasu dostępna jest w sprzedaży. Okazuje się, że zastosowana tutaj nowa architektura GPU – Maxwell może okazać się przełomowa jeśli chodzi o szybkość podczas odzyskiwania haseł (złośliwi nazywają to crackowaniem haseł ;) Ciekawa analiza nowości w Maxwell z…
Czytaj dalej »
Jeden z użytkowników serwisu stackoverflow zapytał w jaki sposób, w pisanej przez siebie app-ce można wyciszyć charakterystyczny dźwięk migawki, który iPhone-y emitują podczas robienia zdjęcia. Okazuje się, że nie jest to takie proste i Apple w wielu sytuacjach wręcz to uniemożliwia. Jak zatem szybkim hackiem osiągnąć efekt wyciszenia? Jeden z…
Czytaj dalej »
O operacji Locked Shields pisaliśmy już dwa razy – w 2013 roku. Są to już regularnie organizowane ćwiczenia NATO z zakresu atakowania i obrony cyberprzestrzeni (dokładny raport z 2012r. oraz 2013r.) – takie duże hackme, albo raczej saveme ;-) Jak donosi defence24, oraz sam Estoński gospodarz całej akcji, w tym…
Czytaj dalej »
Kolejna dawka tekstów z naszego archiwum.
Czytaj dalej »
Funkcjonalność Apple Activation Lock dostępna jest dla iOS7 (iPhone-y / iPad-y) i po ew. zgubieniu czy skradzeniu urządzenia, czyli taki sprzęt zupełnie nieużytecznym. Mówiąc w skrócie urządzenie przechodzi w stan 'brick’ czyli jego wartość jest zbliżona do cegły.
Czytaj dalej »
Badacze z uniwersytetu Cambridge opublikowali pracę pokazującą z dość dużą dokładnością jak wykonać transakcję finansową (np. wypłata z bankomatu) sklonowaną kartą chipową. Klonowanie zostało tutaj zdefiniowane jako wykonanie operacji nierozróżnialnej po stronie banku (np. na podstawie logów) z operacją wykonaną kartą oryginalną.
Czytaj dalej »
Mały przegląd bieżących, około-sekurakowych tematów.
Czytaj dalej »
Otrzymaliśmy od jednego z naszych Czytelników takiego maila: Jestem uczniem technikum informatycznego i interesuję się od dłuższego czasu zabezpieczeniami. Szukam studiów, które dadzą mi tytuł oraz prace. Kieruję się do państwa z pytaniem czy macie jakieś godne polecenia studia na tym kierunku w Polsce. PS. Będę bardzo wdzięczny za wszelką…
Czytaj dalej »
U Amerykanów zawsze ciekawie: ostatnio pisaliśmy o hackowaniu sygnalizacji świetlnej, a tym razem potomkowie Krzysztofa Kolumba (czy księżniczki Pocahontas) prezentują zestaw DYI do pentestów RFID. Aby złożyć to cudo wystarczy: Arduino, kieszeń baterii AA, czytnik RFID, karta micro SD (gdzieś trzeba zapisywać te wyniki testów…), termos kawy, oraz ręce o…
Czytaj dalej »
Jakiś czas temu pisaliśmy o hacku na „inteligentne” gniazdka elektyczne Belkina, tym razem okazało się że z D-Linkiem też nie ma problemu (dostęp na interaktywnego roota na urządzeniu). Zachęcam do zakupów, bo niedługo podatne wersje będą wykupione! To oczywiście żart, bo urządzenia tego typu są tak podatne, że zapewne zaraz…
Czytaj dalej »
Już prawie wszyscy piszą o Confidence, to napiszemy też i my :-) Ta znana konferencja o bezpieczeństwie odbywa się w dniach 27-28.05.2014, w Krakowie.
Czytaj dalej »
Jeszcze kilka dni czekamy na Wasze teksty – konkurs na najlepszy tekst o bezpieczeństwie. Zachęcam do walki o podium :-)
Czytaj dalej »
Przy okazji wątku o książce RTFM, część z Was zasugerowała zorganizowania możliwości zakupu książek anglojęzycznych u nas. Dzisiaj przyszła do nas pierwsza partia książek – można zamawiać!
Czytaj dalej »
Temat szkolenia przygotowującego do egzaminu na certyfikację CEH był już na sekuraku ogłaszany, a teraz mamy potwierdzenie że Securitum uzyskało status Akredytowanego Centrum Szkoleniowego EC-Council. Oznacza to, że zaczynamy prowadzić oficjalne szkolenia przygotowujące do CEH.
Czytaj dalej »
Niedawno przedłużyliśmy konkurs na najlepszy tekst o bezpieczeństwie (można wygrać iPada oraz szkolenie z bezpieczeństwa). Na razie mamy 5 prac, więc szansa na wygraną jest naprawdę spora – na teksty czekamy jeszcze 1.5 tygodnia (do 14.05.2014). Tych którzy się jeszcze wahają proszę o mobilizację, tym bardziej że jeśli dostaniemy sporo…
Czytaj dalej »