Polecamy serię szkoleń warsztatowych z dziedziny bezpieczeństwa aplikacji webowych. W sumie trzy kursy – dla zaczynających swoją karierę w bezpieczeństwie, ale i bardziej zaawansowanych.
Czytaj dalej »
Krótka i smutna historia eksperymentów Tureckiego programisty ze stworzeniem zabackdorowanego ransomware z otwartym źródłem.
Czytaj dalej »
Artykuł poświęcony jest narzędziu Drozer, które służy do analizy bezpieczeństwa aplikacji mobilnych na platformie Android. W artykule zostało przedstawione podstawowe użycie Drozera do rozpoznania aplikacji mobilnej i określenia wektorów ataku.
Czytaj dalej »
Jeszcze nie przycichła afera z backdoorem w Juniperach, a tym czasem odkryto zahardkodowane hasło do ssh na urządzeniach Fortineta.
Czytaj dalej »
Jeden z użytkowników przeglądarki Google Chrome zauważył ciekawy błąd skutkujący ujawnieniem jego wcześniejszych działań w trybie surfowania prywatnego (incognito).
Czytaj dalej »
Amerykańscy wojskowi operatorzy bezzałogowych statków powietrznych oraz pozostali żołnierze prowadzący walkę zdalną za pośrednictwem nowoczesnych środków technologicznych do tej pory byli traktowani jak żołnierze drugiej kategorii. Doceniając jednak ciągle rosnącą rolę cyber-personelu Pentagon zamierza w końcu wprowadzić możliwość uzyskiwania przez nich wojskowych odznaczeń.
Czytaj dalej »
Jakie informacje o swych użytkownikach zbiera Windows 10? Tego dokładnie nie wiemy. Microsoft opublikował jednak niedawno kilka ciekawych wskazówek w tym zakresie…
Czytaj dalej »
To pierwszy udokumentowany tego typu przypadek w historii. Infekcja w wyniku ataku wymierzonego w systemy należące do ukraińskich przedsiębiorstw energetycznych spowodowała pod koniec grudnia na Ukrainie rozległą awarię zasilania.
Czytaj dalej »
Na koniec roku przygotowaliśmy paczkę zadań na rozwal.to – i możliwość wygrania wejściówki na Semafor 2016.
Czytaj dalej »
Artykuł o sposobach ataku na aplikację mobilną poprzez powszechnie stosowany komponent WebView. Przykłady zostały przedstawione dla Androida, jednak zagrożenia dotyczą wszystkich platform mobilnych. W podsumowaniu znajdziemy dobre praktyki związane z bezpiecznym ale przede wszystkim świadomym użyciem WebView.
Czytaj dalej »
Kongres Stanów Zjednoczonych właśnie zabezpieczył kolejne środki finansowe na programy masowej inwigilacji. Nic więc dziwnego, że rynek dostawców tego typu usług kwitnie. Kolejnym ciekawym przykładem jest tutaj izraelska firma Rayzone.
Czytaj dalej »
Purism Librem 13 będzie pierwszym laptopem dostarczanym wraz z systemem Qubes OS. Jest to bardzo ciekawa propozycja dla użytkowników ceniących swe bezpieczeństwo i prywatność.
Czytaj dalej »
Zapraszamy na IX edycję konferencji SEMAFOR2016 – Forum Bezpieczeństwa i Audytu IT, organizowaną przez: ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld.
Czytaj dalej »
Censys to nowa wyszukiwarka informacji o wszelkich urządzeniach podłączonych do Internetu. Serwery, domowe routery, a nawet samochody — wszystkie podłączone do globalnej sieci urządzenia są codziennie skanowane i analizowane. Wszystkie pozyskane w ten sposób informacje możemy wykorzystywać zupełnie za darmo.
Czytaj dalej »
Światło dzienne ujrzały właśnie dokumenty opisujące praktyki amerykańskich federalnych służb bezpieczeństwa w zakresie zmuszania dostawców usług telekomunikacyjnych do ujawniania szczegółowych informacji na temat działań ich klientów. Wszystko to bez nakazów sądowych, jednocześnie obarczone prawnym zakazem upubliczniania treści takich żądań…
Czytaj dalej »