Kontynuując tradycję sekurakowych hackme, dzisiaj chcemy Was zaprosić do konkursu, w którym główną nagrodą jest bezpłatna wejściówka na warszawską konferencję „Atak i obrona”. Dodatkowo mamy również dwie nagrody pocieszenia.
Czytaj dalej »
Jakiś czas temu polecaliśmy świetny serwis VirusTotal, jako doskonałe narzędzie umożliwiające równoczesne przeskanowanie dowolnych plików za pomocą kilkudziesięciu różnych rozwiązań antywirusowych. Spójrzmy na podobny serwis, który w przeciwieństwie do VT może okazać się przydatny przede wszystkim… twórcom złośliwego oprogramowania.
Czytaj dalej »
Powoli przygotowujemy się do kolejnej edycji Sekurak Hacking Party. Optymalnie chcielibyśmy zrobić SHP w jedną z sobót jeszcze w tym roku (Kraków). Mamy proponowane dwa alternatywne tematy: Bezpieczeństwo aplikacji webowych Bezpieczeństwo sieci WiFi Formuła spotkania – ok 2h prezentacje praktyczne. Później 3h+ zabawa w LABie – na żywych systemach. Jeśli…
Czytaj dalej »
W sieci pojawiło się kolejne nagranie demonstrujące rozmaite eksperymenty z Apple iPhone Touch ID. Okazuje się, że możliwe jest jednoczesne „częściowe” wrolowanie wielu użytkowników, po czym każdy z nich będzie mógł własnym palcem odblokować urządzenie. Spójrzmy.
Czytaj dalej »
Jak już wspominaliśmy, z wykorzystaniem odpowiednich narzędzi możliwe jest przeskanowanie całego Internetu (IPv4) w ciągu zaledwie 3 minut. Można jednak również skorzystać z gotowych wyników publikowanych systematycznie w ramach Internet-Wide Scan Data Repository.
Czytaj dalej »
Do niedawna spore emocje wzbudzała funkcja Apple Touch ID, która w najnowszym iPhonie może zastąpić typowe mechanizmy blokowania dostępu do urządzenia. Skuteczność tego typu metod biometrycznych jest dyskusyjna, jak się jednak okazuje ciągle powstają również nietypowe ataki na klasyczne zabezpieczenia. Spójrzmy na robota zdolnego do złamania dowolnego androidowego PIN-u.
Czytaj dalej »
Systemy komputerowe największych na świecie korporacji info-brokerskich padły ofiarą ataku, w wyniku którego nielegalne serwisy rozpoczęły masową dystrybucję danych osobowych. Spójrzmy, w jak prosty sposób możliwe jest przejęcie naszej tożsamości.
Czytaj dalej »
O portalu NSA Careers wspominaliśmy już w kontekście obowiązującej w jego ramach, dość nietypowej polityki haseł. W ostatnim czasie pojawiły się tam również bardzo intrygujące informacje rekrutacyjne.
Czytaj dalej »
Organizatorzy głośnego w ostatnim czasie konkursu Istouchidhackedyet.com przyznali nagrodę członkowi niemieckiego Chaos Computer Club, tym samym potwierdzając skuteczność zaprezentowanej niedawno metody na obejście mechanizmu Touch ID.
Czytaj dalej »
Czytnik linii papilarnych obecny w najnowszym smartfonie firmy Apple od momentu niedawnej premiery został już poddany niezliczonym testom mającym na celu jego obejście. Z najnowszych doniesień wynika, że skuteczny sposób na technologię Touch ID został już opracowany.
Czytaj dalej »
Niedawno informowaliśmy o dwuznacznej odpowiedzi Linusa Torvaldsa na pytanie o ewentualne naciski ze strony amerykańskich władz w kwestii backdoora w Linuksie. Wygląda na to, że był to jedynie żart twórcy Linuksa.
Czytaj dalej »
Jeszcze nie, ale już powstał serwis, który na zasadach crowdfundingu robi zbiórkę na nagrodę dla pierwszej osoby, która pokona Touch ID w najnowszym wcieleniu iPhone’a!
Czytaj dalej »
Podczas trwającej konferencji LinuxCon Linus Torvalds został zapytany o to, czy amerykański rząd poprosił go kiedykolwiek o umieszczenie tylnej furtki w Linuksie. Zgromadzeni uczestnicy otrzymali niejasną odpowiedź.
Czytaj dalej »
Microsoft ostrzega, że na wolności krąży nowy exploit 0day pozwalający na zdalne wykonanie kodu poprzez podatność obecną we wszystkich wspieranych obecnie wersjach IE.
Czytaj dalej »
Międzynarodowy zespół naukowców opracował bardzo interesującą i potencjalnie niezwykle skuteczną metodę wprowadzania złośliwych funkcji do komputerowych układów elektronicznych. Pomysł nie polega tu jednak na stosunkowo łatwym do wykrycia przeprojektowaniu samego układu, lecz na wprowadzeniu zmian w strukturze i zachowaniu samych tranzystorów!
Czytaj dalej »