Wielu firmom i organizacjom sen z powiek nadal spędza wdrożenie skutecznego planu wyjścia z niewspieranego już od jakiegoś czasu systemu Windows XP. Tymczasem jeden z ważnych systemów komputerowych używanych w porcie lotniczym Paryż-Orly pracuje pod kontrolą Windows 3.1.
Czytaj dalej »
Małe podsumowanie naszego ostatniego mini spotkania, w którym uczestniczyło aż 290 osób! Zacznijmy od dużych podziękowań dla prelegentów – Michała Bentkowskiego, Mateusza j00ru Jurczyka oraz Gynvaela Coldwinda.
Czytaj dalej »
Ciekawostką ostatnich dni było pojawienie się pierwszego złośliwego programu ransomware wymierzonego w administratorów Linuksowych serwerów. Niestety dla jego twórców, pomimo zastosowania algorytmu AES, program szyfruje dane w sposób łatwy do odzyskania.
Czytaj dalej »
Oto podręcznikowy przykład zagrożeń związanych z outsourcingiem. Amerykańscy prywatni wykonawcy systemów telekomunikacyjnych pracujący dla Pentagonu, w celu obniżenia własnych kosztów, do prac programistycznych wynajęli… Rosjan.
Czytaj dalej »
Wiele osób prywatnych i rozmaitych organizacji ugina się pod presją szantażu i decyduje się na zapłacenie okupu żądanego przez komputerowych przestępców. Nie oznacza to jednak, że płacąc rzeczywiście unikniemy ataku.
Czytaj dalej »
W pierwszej części artykułu mieliśmy okazję zapoznać się z powszechnym dzisiaj zagrożeniem – infekcją złośliwym oprogramowaniem. W wyniku szybkiej analizy udało nam się ustalić kilka podstawowych informacji, które teraz wykorzystamy operacyjnie.
Czytaj dalej »
Windows Hello to wbudowany w Windows 10 zbiór rozmaitych metod uwierzytelniania biometrycznego. Jedną z nich jest coraz popularniejsze ostatnio rozpoznawanie twarzy.
Czytaj dalej »
Zagrożenia związane z niepowołanym dostępem do danych zgromadzonych na pamięciach USB oraz niebezpieczeństwa czyhające na nieostrożnych użytkowników przypadkowych pendrive’ów pozostają od lat niezmienne. Do dyspozycji mamy jednak wiele mniej lub bardziej udanych rozwiązań ochronnych — oto kilka ciekawostek z tej dziedziny.
Czytaj dalej »
Niedawno o opublikowaliśmy informację o najbliższym Sekurak Hacking Party – tak aby oszacować ilość osób zainteresowanych naszą imprezą – i w krótkim czasie zapisało się 400 osób. Dzisiaj więcej szczegółów.
Czytaj dalej »
New York Times donosi o niepokojących operacjach rosyjskiej floty podwodnej w okolicach strategicznych kabli podwodnych, przez które transferowana jest większość globalnego ruchu w Internecie.
Czytaj dalej »
Diceware to znana metoda generowania bezpiecznych i stosunkowo łatwych do zapamiętania haseł. Pomysł polega na utworzeniu długiego ciągu uwierzytelniającego składającego się z kilku losowo wyznaczonych słów. Zamiast wyznaczać je osobiście, tego typu hasła można zakupić od pewnej przedsiębiorczej jedenastolatki.
Czytaj dalej »
Dwójka cyber-oficerów w US Army, ogłosiła projekt programu bug bounty – jeśli całość uda się oficjalnie zatwierdzić, to przy pewnych rozsądnych założeniach będzie można zupełnie legalnie zgłaszać błędy bezpieczeństwa w systemach wojskowych USA.
Czytaj dalej »
Jeśli interesujecie się badaniem własnych więzi rodzinnych i korzystacie z serwisów takich jak Ancestry.com, to warto zastanowić się zanim skorzystacie z funkcji wyszukiwania krewnych na podstawie próbek materiałów genetycznych. Amerykańskie służby już teraz wykorzystują tego typu bazy do poszukiwania podejrzanych — niestety często prowadzi to do fałszywych oskarżeń.
Czytaj dalej »
W dawnych czasach, gdy agencje wywiadowcze nie zajmowały się jeszcze śledzeniem własnych obywateli, a prawdziwą działalnością szpiegowską, Rosjanie opracowali i zastosowali prawdopodobnie pierwszy w historii sprzętowy keylogger.
Czytaj dalej »
Zaawansowany malware, botnety, zuchwałe kradzieże danych, skimmery i kryptograficzny szantaż — wszystko to przynosi komputerowym przestępcom ogromne zyski. Jak się jednak okazuje, dzięki temu że ludzka naiwność nie zna granic, grube miliony można również zarobić na atakach niezwykle prostych do wykonania…
Czytaj dalej »