Liczba użytkowników sieci Tor wzrosła w ostatnim czasie dwukrotnie! Jest to najwyraźniej efekt niedawnego upublicznienia informacji o programach masowej inwigilacji internautów.
Czytaj dalej »
Zachęcam do śledzenia jeszcze ciepłego wątku na reddicie, dotyczącego utworzenia małej bazy wiedzy dokumentów, kursów, czy po prostu interesujących materiałów w Internecie – oczywiście dotyczących bezpieczeństwa IT. Masa przydatnych linków. –ms
Czytaj dalej »
Ukazała się nowa wersja darmowego narzędzia gpg4win, zapewniającego funkcjonalność GPG (w tym szyfrowanie e-maili) w systemach Windows.
Czytaj dalej »
Facebook udostępnił właśnie szczegółowe informacje dotyczące liczby nakazów ujawnienia danych użytkowników, otrzymanych w pierwszej połowie 2013 roku od poszczególnych władz państwowych.
Czytaj dalej »
Zobacznie tylko tutaj: http://www.google.ps/ –ms
Czytaj dalej »
Czy musieliście kiedyś podchodzić do serwera linuksowego żeby zobaczyć co jest wyświetlone na jednej z wirtualnych konsoli? Mały trick jak można to zrobić logując się zdalnie na maszynę (np. przez ssh): Przykład (cat /dev/vcs1) – ktoś podszedł fizycznie do serwera i próbował logować się na roota (nota bene, w górnej…
Czytaj dalej »
W zasadzie z technicznego punktu widzenia nie ma problemu żeby zbudować własny Internet. Specyfikacje protokołów są gotowe i przetestowane. Podobnie – niedrogi i przystosowany do całości sprzęt. Jak donosi the daily dot, w praktyce, własny 'równoległy’ Internet zaczęto budować w 2002 roku w Grecji. Główną motywacją rozwoju alternatywnej sieci była…
Czytaj dalej »
Właśnie ukazała się nowa wersja tego znanego narzędzia służącego do odzyskiwania haseł. Z największych zmian warto wspomnieć obsługę wielu nowych algorytmów: TrueCrypt 5.0+ 1Password Lastpass OpenLDAP {SSHA512} AIX {SMD5} and {SSHA*} SHA256(Unix) aka sha256crypt MacOSX v10.8 Microsoft SQL Server 2012 Microsoft EPi Server v4+ Samsung Android Password/PIN GRUB2 RipeMD160, Whirlpool,…
Czytaj dalej »
Zapraszamy na październikową konferencję Secure 2013. Sekurak jest patronem medialnym tego wydarzenia.
Czytaj dalej »
Niemiecki tygodnik Zeit opublikował parę dni temu informację, której lead mówi sam za siebie… Czy będziemy niedługo skazani na sprzętowy backdoor w naszych komputerach?
Czytaj dalej »
System uprawnień do obiektów na filesystemie jest pod Windowsem dość skomplikowany (przynajmniej w porównaniu z odpowiednikiem w systemach Linux/Unix). Czasem sprawdzenie uprawnień (szczególnie tych „specjalnych”) to przeszło 5 klików + nawigacja po różnych tabach. Ale z pomocą przychodzi nam nieco zapomniane, choć instalowane domyślnie w Windowsach, narzędzie konsolowe: icacls. Jest…
Czytaj dalej »
Tak jak poniżej… wiadomo już też chyba skąd twórcy Google czerpali inspiracje kolorystyczne do swojego logo ;) Dla porównania zdjęcie jednego z aktualnych googlowskich data center: –ms
Czytaj dalej »
Od dzisiaj przestaje działać amerykański serwis groklaw, jeden z ważniejszych głosów środowiska Open Source w środowisku prawniczym.
Czytaj dalej »
Od pewnego czasu dostępna jest nowa wersja nmap – 6.40. Nie ma w niej większych rewolucji (w końcu ile można wymyślić nowego w tematyce skanowania portów ;-) Największe zmiany zostały wprowadzone w modułach NSE – już od dłuższego czasu nmap nie jest tylko prostym skanerem portów, ale posiada moduły charakterystyczne…
Czytaj dalej »
Dlaczego nie należy na produkcji używać oprogramowania w wersjach testowych (alfa, beta, itp.)? Genialne wyjaśnienie znajdziecie w tym komunikacie.
Czytaj dalej »