Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
SANS Nmap Cheat Sheet
Na pewno się przyda — SANS Nmap Cheat Sheet.
Czytaj dalej »Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Na pewno się przyda — SANS Nmap Cheat Sheet.
Czytaj dalej »Microsoft Security Essentials, czyli popularne bezpłatne oprogramowanie antywirusowe Microsoftu, od czasu swej premiery cieszy się sporą popularnością. Niegdyś MSE przodował nawet w rankingach skuteczności antywirusów, dziś jednak okupuje ostatnie pozycje, a sam Microsoft zachęcił właśnie do stosowania antywirusów firm trzecich…
Czytaj dalej »Po fali krytyki, jaka przelała się przez Internet w związku z mizerną nagrodą przyznaną za błędy znalezione w systemach Yahoo, nie trzeba było długo czekać na reakcję amerykańskiej korporacji.
Czytaj dalej »W jaki sposób możemy oszukać mechanizmy oznaczania oraz rozpoznawania twarzy stosowane w ramach Facebooka? Wystarczy tylko założyć odpowiednią koszulkę!
Czytaj dalej »Serwis Silk Road, czyli słynna internetowa giełda nielegalnych towarów działająca w sieci Tor, został zamknięty przez amerykańskie organy ścigania.
Czytaj dalej »Badacze z firmy High-Tech Bridge odkryli trzy podatności obecne w systemach jednego z internetowych potentatów — korporacji Yahoo. Znana firma doceniła jednak ich starania dość mizernie… czyżby Yahoo nadal nie zamierzało inwestować w bezpieczeńśtwo?
Czytaj dalej »Kontynuując tradycję sekurakowych hackme, dzisiaj chcemy Was zaprosić do konkursu, w którym główną nagrodą jest bezpłatna wejściówka na warszawską konferencję „Atak i obrona”. Dodatkowo mamy również dwie nagrody pocieszenia.
Czytaj dalej »Jakiś czas temu polecaliśmy świetny serwis VirusTotal, jako doskonałe narzędzie umożliwiające równoczesne przeskanowanie dowolnych plików za pomocą kilkudziesięciu różnych rozwiązań antywirusowych. Spójrzmy na podobny serwis, który w przeciwieństwie do VT może okazać się przydatny przede wszystkim… twórcom złośliwego oprogramowania.
Czytaj dalej »Powoli przygotowujemy się do kolejnej edycji Sekurak Hacking Party. Optymalnie chcielibyśmy zrobić SHP w jedną z sobót jeszcze w tym roku (Kraków). Mamy proponowane dwa alternatywne tematy: Bezpieczeństwo aplikacji webowych Bezpieczeństwo sieci WiFi Formuła spotkania – ok 2h prezentacje praktyczne. Później 3h+ zabawa w LABie – na żywych systemach. Jeśli…
Czytaj dalej »W sieci pojawiło się kolejne nagranie demonstrujące rozmaite eksperymenty z Apple iPhone Touch ID. Okazuje się, że możliwe jest jednoczesne „częściowe” wrolowanie wielu użytkowników, po czym każdy z nich będzie mógł własnym palcem odblokować urządzenie. Spójrzmy.
Czytaj dalej »Jak już wspominaliśmy, z wykorzystaniem odpowiednich narzędzi możliwe jest przeskanowanie całego Internetu (IPv4) w ciągu zaledwie 3 minut. Można jednak również skorzystać z gotowych wyników publikowanych systematycznie w ramach Internet-Wide Scan Data Repository.
Czytaj dalej »Do niedawna spore emocje wzbudzała funkcja Apple Touch ID, która w najnowszym iPhonie może zastąpić typowe mechanizmy blokowania dostępu do urządzenia. Skuteczność tego typu metod biometrycznych jest dyskusyjna, jak się jednak okazuje ciągle powstają również nietypowe ataki na klasyczne zabezpieczenia. Spójrzmy na robota zdolnego do złamania dowolnego androidowego PIN-u.
Czytaj dalej »Systemy komputerowe największych na świecie korporacji info-brokerskich padły ofiarą ataku, w wyniku którego nielegalne serwisy rozpoczęły masową dystrybucję danych osobowych. Spójrzmy, w jak prosty sposób możliwe jest przejęcie naszej tożsamości.
Czytaj dalej »O portalu NSA Careers wspominaliśmy już w kontekście obowiązującej w jego ramach, dość nietypowej polityki haseł. W ostatnim czasie pojawiły się tam również bardzo intrygujące informacje rekrutacyjne.
Czytaj dalej »Organizatorzy głośnego w ostatnim czasie konkursu Istouchidhackedyet.com przyznali nagrodę członkowi niemieckiego Chaos Computer Club, tym samym potwierdzając skuteczność zaprezentowanej niedawno metody na obejście mechanizmu Touch ID.
Czytaj dalej »