Zdalne wykonanie kodu w Androidzie przez MMSa

27 lipca 2015, 20:21 | Aktualności | komentarzy 17
Zdalne wykonanie kodu w Androidzie przez MMSa

Eksperci z firmy Zimperium ostrzegają przed odkrytą przez siebie podatnością w systemie operacyjnym Android. „Największa dziura w historii Androida” ma polegać na możliwości zdalnego wykonania kodu poprzez specjalnie przygotowanego MMSa bez konieczności jakiegokolwiek udziału właściciela docelowego urządzenia.

Czytaj dalej »

Szybkie skanowanie wszystkich plików procesów i autostartu za pomocą VirusTotal

24 lipca 2015, 19:05 | Narzędzia, Teksty | komentarze 3
Szybkie skanowanie wszystkich plików procesów i autostartu za pomocą VirusTotal

Programy antywirusowe działając na naszych komputerach stanowią pewną ochronę przed złośliwym lub niechcianym oprogramowaniem. Pojedynczy silnik antywirusowy nie zawsze jednak wystarcza. Jeśli chcecie w łatwy i szybki sposób sprawdzić w systemie Windows wszystkie pliki procesów i autostartu za pomocą kilkudziesięciu rożnych baz antywirusowych, to można to zrobić z wykorzystaniem niezastąpionych narzędzi Sysinternals.

Czytaj dalej »

Mechanizm HTTP Public Key Pinning

22 lipca 2015, 10:10 | Teksty | komentarzy 9
Mechanizm HTTP Public Key Pinning

Bezpieczne połączenia przy użyciu protokołu HTTPS stanowią jeden z podstawowych budulców dzisiejszego Internetu. HTTPS zapewnia poufność, integralność oraz autentyczność komunikacji. Ten ostatni cel jest realizowany dzięki standardowi X.509, który definiuje infrastrukturę klucza publicznego. Model zaufania oparty na X.509 ma jednak pewną fundamentalną wadę, której rozwiązaniem ma być mechanizm HTTP Public Key Pinning (HPKP).

Czytaj dalej »

Interesujące funkcje wbudowane w północnokoreański RedStar OS

18 lipca 2015, 19:37 | Aktualności | komentarze 2
Interesujące funkcje wbudowane w północnokoreański RedStar OS

Północnokoreański reżim stworzył „własny” system operacyjny, tak by mieszkańcy KRLD nie byli skazani na korzystanie z produktów zachodniej myśli technologicznej. Jak można się było spodziewać, w RedStar OS znajdziemy szereg funkcji naruszających prywatność jego użytkowników, w tym ciekawy mechanizm znakowania wszystkich dokumentów przechodzących przez system plików.

Czytaj dalej »

Umarł ProxyHam, niech żyje ProxyGambit!

15 lipca 2015, 21:49 | Aktualności | komentarzy 13
Umarł ProxyHam, niech żyje ProxyGambit!

Opisywany przez nas niedawno projekt urządzenia ułatwiającego w pełni anonimowe korzystanie z Internetu został w tajemniczych okolicznościach porzucony. Jak jednak można się było spodziewać, natychmiast pojawiły się projekty podobne — i to oferujące znacznie większe możliwości. Umarł ProxyHam, niech żyje ProxyGambit!

Czytaj dalej »

Obsługa wielu łącz internetowych na routerze MikroTik

15 lipca 2015, 15:05 | Teksty | komentarzy 31
Obsługa wielu łącz internetowych na routerze MikroTik

Powiedzmy, że jako użytkownik domowy (lub małe przedsiębiorstwo) potrzebujemy maksymalnie niezawodnego dostępu do Internetu. Nie jest problemem znalezienie dostawcy dysponującego handlowcem, który obieca nam wszystko, ze stuprocentową dostępnością włącznie. Przecież to jest światłowód/radiolinia/najnowsza technologia (niepotrzebne skreślić) i to się „praktycznie nigdy nie psuje”. A tak w ogóle to „tu się nie ma co psuć”. Niestety, w praktyce ma co się psuć – i czasem się psuje.

Czytaj dalej »

W USA trwa dyskusja nad prawem nakazującym umieszczanie backdoorów w rozwiązaniach kryptograficznych

09 lipca 2015, 16:01 | Aktualności | komentarzy 9
W USA trwa dyskusja nad prawem nakazującym umieszczanie backdoorów w rozwiązaniach kryptograficznych

Amerykańskie służby, pomimo dysponowania wieloma środkami inwigilacji technologicznej, zamierzają pójść o krok dalej. Dyrektor FBI — James Comey przekonuje właśnie Kongres Stanów Zjednoczonych, by ten wprowadził prawo nakazujące wszystkim producentom rozwiązań kryptograficznych umieszczanie backdoorów przeznaczonych dla organów ścigania.

Czytaj dalej »