Do niedawna spore emocje wzbudzała funkcja Apple Touch ID, która w najnowszym iPhonie może zastąpić typowe mechanizmy blokowania dostępu do urządzenia. Skuteczność tego typu metod biometrycznych jest dyskusyjna, jak się jednak okazuje ciągle powstają również nietypowe ataki na klasyczne zabezpieczenia. Spójrzmy na robota zdolnego do złamania dowolnego androidowego PIN-u.
Czytaj dalej »
Systemy komputerowe największych na świecie korporacji info-brokerskich padły ofiarą ataku, w wyniku którego nielegalne serwisy rozpoczęły masową dystrybucję danych osobowych. Spójrzmy, w jak prosty sposób możliwe jest przejęcie naszej tożsamości.
Czytaj dalej »
O portalu NSA Careers wspominaliśmy już w kontekście obowiązującej w jego ramach, dość nietypowej polityki haseł. W ostatnim czasie pojawiły się tam również bardzo intrygujące informacje rekrutacyjne.
Czytaj dalej »
Organizatorzy głośnego w ostatnim czasie konkursu Istouchidhackedyet.com przyznali nagrodę członkowi niemieckiego Chaos Computer Club, tym samym potwierdzając skuteczność zaprezentowanej niedawno metody na obejście mechanizmu Touch ID.
Czytaj dalej »
Czytnik linii papilarnych obecny w najnowszym smartfonie firmy Apple od momentu niedawnej premiery został już poddany niezliczonym testom mającym na celu jego obejście. Z najnowszych doniesień wynika, że skuteczny sposób na technologię Touch ID został już opracowany.
Czytaj dalej »
Niedawno informowaliśmy o dwuznacznej odpowiedzi Linusa Torvaldsa na pytanie o ewentualne naciski ze strony amerykańskich władz w kwestii backdoora w Linuksie. Wygląda na to, że był to jedynie żart twórcy Linuksa.
Czytaj dalej »
Jeszcze nie, ale już powstał serwis, który na zasadach crowdfundingu robi zbiórkę na nagrodę dla pierwszej osoby, która pokona Touch ID w najnowszym wcieleniu iPhone’a!
Czytaj dalej »
Podczas trwającej konferencji LinuxCon Linus Torvalds został zapytany o to, czy amerykański rząd poprosił go kiedykolwiek o umieszczenie tylnej furtki w Linuksie. Zgromadzeni uczestnicy otrzymali niejasną odpowiedź.
Czytaj dalej »
Microsoft ostrzega, że na wolności krąży nowy exploit 0day pozwalający na zdalne wykonanie kodu poprzez podatność obecną we wszystkich wspieranych obecnie wersjach IE.
Czytaj dalej »
Międzynarodowy zespół naukowców opracował bardzo interesującą i potencjalnie niezwykle skuteczną metodę wprowadzania złośliwych funkcji do komputerowych układów elektronicznych. Pomysł nie polega tu jednak na stosunkowo łatwym do wykrycia przeprojektowaniu samego układu, lecz na wprowadzeniu zmian w strukturze i zachowaniu samych tranzystorów!
Czytaj dalej »
Zapraszam na warsztatowe szkolenie z bezpieczeństwa sieci / testów penetracyjnych. W praktycznej formie będzie można przećwiczyć kilka rzeczy omawianych teoretycznie na sekuraku – jak choćby bezpieczeństwo IPsec czy generowanie pakietów z wykorzystaniem scapy. W programie dostępnych jest również sporo informacji dotyczących metod ochrony przed podatnościami, między innymi uczestnicy przygotowują własne…
Czytaj dalej »
Masscan to prawdopodobnie najszybszy dostępny obecnie skaner portów. Na pojedynczym domowym pececie możliwe jest osiągnięcie wyników na poziomie 25 milionów pakietów wystrzeliwanych w ciągu jednej sekundy, co pozwala na przeskanowanie całego Internetu (IPv4) w ciągu zaledwie 3 minut!
Czytaj dalej »
Od kilku dni dostępne jest dość szczegółowe opracowanie dotyczące luki w WordPress < 3.6.1, umożliwiającej zdalne wykonanie kodu w OS. Prawdopodobnie sprawa nie jest łatwo wykorzystywalna na “gołym” wordpressie. Jednak według autora znaleziska pewne (popularne) pluginy potrafią sprawę znacznie ułatwić. Wreszcie dostępna jest też polska wersja WordPressa 3.6.1, zalecamy zatem…
Czytaj dalej »
Jak powszechnie wiadomo, Chińczycy rozpoczęli już jakiś czas temu program budowy własnych lotniskowców. Co ciekawe, postępy w pracach możemy podglądać z pomocą narzędzi firmy Google.
Czytaj dalej »
Policja w Argentynie zatrzymała dziewiętnastolatka podejrzanego o kierowanie grupą specjalizującą się w przestępstwach komputowych. W całej sprawie najbardziej dziwi jednak specyficzne podejście argentyńskiej policji do kwestii elektronicznych dowodów.
Czytaj dalej »