Z pewnością wielu czytelników pamięta film „Gry wojenne” z 1983 roku, w którym mogliśmy śledzić losy młodego hakera uzyskującego dostęp do amerykańskiego superkomputera kontrolującego wyrzutnie rakiet z głowicami jądrowymi. Uruchomiona przez niego gra symulacyjna doprowadza nieomal do rozpętania globalnej wojny. Jak się okazuje, podobny scenariusz rzeczywiście wydarzył się w 1983 roku!
Czytaj dalej »
Upload plików zalicza się do najczęściej występujących funkcjonalności w webaplikacjach. Zazwyczaj wiąże się z wgrywaniem na serwer obrazków bądź dokumentów. Jest zarazem miejscem, na które bardzo chętnie patrzą pentesterzy, ze względu na liczne błędy bezpieczeństwa w implementacjach. W tym artykule przedstawimy najczęściej występujące błędy oraz pokażemy, w jaki sposób mogą zostać wykorzystane. Omówimy także sposoby obrony.
Czytaj dalej »
Wokół bezpieczeństwa TrueCrypta w ostatnim czasie narosło wiele wątpliwości. Najnowszy audyt bezpieczeństwa tego ciągle popularnego rozwiązania szyfrującego rozwiewa jednak wiele z nich i potwierdza, że TrueCrypt nadal może spełniać swoje podstawowe zadanie.
Czytaj dalej »
Wszystko wskazuje na to, że wbrew wcześniejszym insynuacjom, paryscy zamachowcy do wzajemnej komunikacji nie wykorzystywali żadnych zaawansowanych algorytmów szyfrujących.
Czytaj dalej »
Główną motywacją działań twórców złośliwego oprogramowania jest obecnie chęć zysku. Milionowe dochody przynosi dziś ransomware, czyli programy szyfrujące dane swych ofiar w celu wymuszenia pokaźnych okupów w zamian za klucze deszyfrujące. Wbrew powszechnej opinii, by czerpać zyski z nielegalnego procederu nie trzeba nawet umieć programować…
Czytaj dalej »
Wielu firmom i organizacjom sen z powiek nadal spędza wdrożenie skutecznego planu wyjścia z niewspieranego już od jakiegoś czasu systemu Windows XP. Tymczasem jeden z ważnych systemów komputerowych używanych w porcie lotniczym Paryż-Orly pracuje pod kontrolą Windows 3.1.
Czytaj dalej »
Małe podsumowanie naszego ostatniego mini spotkania, w którym uczestniczyło aż 290 osób! Zacznijmy od dużych podziękowań dla prelegentów – Michała Bentkowskiego, Mateusza j00ru Jurczyka oraz Gynvaela Coldwinda.
Czytaj dalej »
Ciekawostką ostatnich dni było pojawienie się pierwszego złośliwego programu ransomware wymierzonego w administratorów Linuksowych serwerów. Niestety dla jego twórców, pomimo zastosowania algorytmu AES, program szyfruje dane w sposób łatwy do odzyskania.
Czytaj dalej »
Oto podręcznikowy przykład zagrożeń związanych z outsourcingiem. Amerykańscy prywatni wykonawcy systemów telekomunikacyjnych pracujący dla Pentagonu, w celu obniżenia własnych kosztów, do prac programistycznych wynajęli… Rosjan.
Czytaj dalej »
Wiele osób prywatnych i rozmaitych organizacji ugina się pod presją szantażu i decyduje się na zapłacenie okupu żądanego przez komputerowych przestępców. Nie oznacza to jednak, że płacąc rzeczywiście unikniemy ataku.
Czytaj dalej »
W pierwszej części artykułu mieliśmy okazję zapoznać się z powszechnym dzisiaj zagrożeniem – infekcją złośliwym oprogramowaniem. W wyniku szybkiej analizy udało nam się ustalić kilka podstawowych informacji, które teraz wykorzystamy operacyjnie.
Czytaj dalej »
Windows Hello to wbudowany w Windows 10 zbiór rozmaitych metod uwierzytelniania biometrycznego. Jedną z nich jest coraz popularniejsze ostatnio rozpoznawanie twarzy.
Czytaj dalej »
Zagrożenia związane z niepowołanym dostępem do danych zgromadzonych na pamięciach USB oraz niebezpieczeństwa czyhające na nieostrożnych użytkowników przypadkowych pendrive’ów pozostają od lat niezmienne. Do dyspozycji mamy jednak wiele mniej lub bardziej udanych rozwiązań ochronnych — oto kilka ciekawostek z tej dziedziny.
Czytaj dalej »
Niedawno o opublikowaliśmy informację o najbliższym Sekurak Hacking Party – tak aby oszacować ilość osób zainteresowanych naszą imprezą – i w krótkim czasie zapisało się 400 osób. Dzisiaj więcej szczegółów.
Czytaj dalej »
New York Times donosi o niepokojących operacjach rosyjskiej floty podwodnej w okolicach strategicznych kabli podwodnych, przez które transferowana jest większość globalnego ruchu w Internecie.
Czytaj dalej »