Tutaj znajdziecie interesujący zbiór informacji o patentach należących do NSA. Oczywiście patenty należące do amerykańskiej agencji nie są upubliczniane w standardowy sposób.
Czytaj dalej »
Niedawno pokazała się wersja 3.0 znanego dokumentu: OWASP ASVS. W skrócie jest to rozbudowana checklista, pokazująca jak w systematyczny sposób zweryfikować bezpieczeństwo aplikacji (webowej) – dodatkowo podzielona na 3 poziomy szczegółowości badania. Zmiany w stosunku do wersji 2.0 poszły moim zdaniem w bardzo dobrym kierunku. Mamy tu bowiem: Bardziej rozbudowane…
Czytaj dalej »
Producenci urządzeń sieciowych często nie spieszą się z wypuszczaniem łatek na błędy bezpieczeństwa, a takie działanie może doprowadzić do sytuacji kiedy mamy gotowe publiczne exploity ale nie mamy jeszcze patcha. Taka sytuacja jest obecnie w przypadku kilku modeli urządzeń firmy Netgear i mamy tu do czynienia z podatnością umożliwiającą ominięcie…
Czytaj dalej »
Dostępny jest nowy numer Linux Magazine – któremu zapewniamy stały patronat medialny. Jak piszą wydawcy: wiodący artykuł październikowego wydania „Linux Magazine” opisuje aktywnie rozwijany program do automatyki domowej MisterHouse; a na DVD: Mageia 5 – najnowsza wersja dystrybucji powstałej na bazie legendarnej Mandrivy. Wewnątrz wydania również: skaner antywirusowy Sophos Anti-Virus…
Czytaj dalej »
Dzisiaj mała reaktywacja naszego starego pomysłu – Sekurak Hacking Party. Tym razem zapraszamy Was na krótkie spotkanie (ok. 3 godziny), 9 listopada w Krakowie.
Czytaj dalej »
Chodzi dokładniej o odporność algorytmu na tzw. kolizje. W czym dokładnie może być problem? Przede wszystkim z podpisem cyfrowym – podpis jest zazwyczaj tworzony nie dla całej wiadomości, ale dla wyniku funkcji hashującej na wiadomości. Jeśli zatem znajdziemy dwie wiadomości o tym samym skrócie (o to mniej więcej chodzi w temacie…
Czytaj dalej »
Zapraszamy Was do wzięcia w konkursie na najlepszy news związany z bezpieczeństwem IT (lub szeroko-pojętym IT).
Czytaj dalej »
Dzięki informacjom i dokumentom upublicznionym przez Edwarda Snowdena dowiedzieliśmy się o programach masowej inwigilacji prowadzonych przez służby, takie jak amerykańskie NSA oraz brytyjskie GCHQ. Wczoraj pojawiły się nowe informacje dotyczące metod inwigilacji smartfonów.
Czytaj dalej »
Grupa aktywistów z organizacji INTELEXIT rozpoczęła kampanię zaadresowaną do agentów służb specjalnych odpowiedzialnych za masową inwigilację w Internecie.
Czytaj dalej »
Zazwyczaj mamy do czynienia ze stratnymi formatami plików graficznych. W końcu na przykład w zwykłych zdjęciach drobne niezgodności (często niewidoczne gołym okiem) – nie mają znaczenia. Inaczej jest jednak np. w zdjęciach satelitarnych czy medycznych, gdzie minimalne różnice mogą mieć znaczenie kolosalne. Od niedawna dostępny jest bezpłatny bezstratny format graficzny:…
Czytaj dalej »
Patreon to popularna w USA platforma crowdfundingowa pozwalająca artystom na pozyskiwanie funduszy wspierających ich pracę twórczą. W wyniku niedawnego włamania informacje o użytkownikach strony oraz wiele danych technicznych zostało wykradzione i upublicznione.
Czytaj dalej »
Ciekawy tutorial omawiający popularny edytor vim. Autor poradnika zachwala go m.in. faktem, że dość szybko można od poziomu sfrustrowanego użytkownika stać się vimowym półbogiem ;) It’s powerful. Because it works like a language vim takes you from frustrated to demigod very quickly. Zainteresowanym osiągnięciem biegłości w vim-ie polecam też interaktywną…
Czytaj dalej »
Jak w specjalnym liście do swych klientów przyznał prezes T-Mobile, wykradzione zostały dane 15 milionów osób starających się o skorzystanie z usług kierowanej przez niego firmy.
Czytaj dalej »
Osoby które interesują się bezpieczeństwem na pewno znają Gynavela Coldwinda, będącego choćby liderem naszej polskiej globalnie cenionej drużyny CTF – DragonSector. Przy okazji polecam zerknąć wideo z jego prezentacji o hackowaniu antywirusów – naprawdę otwiera oczy na wiele spraw.
Od początku października dostępna jest w przedsprzedaży książka Gynavela pod tytułem: “Zrozumieć Programowanie”.
Czytaj dalej »
Tym razem dwa bugi – które na Androidzie 5.0 i wyższym dają zdalne wykonanie kodu przez…posłuchanie mp3 lub oglądnięcie mp4.
Czytaj dalej »