Zgodnie z informacjami udostępnionymi na Full Disclosure i powtarzanymi na rozmaitych portalach, wszystkie wersje bardzo popularnego WinRARa są podatne na trywialny do przygotowania i przeprowadzenia atak z wykorzystaniem archiwum typu SFX.
Czytaj dalej »
James Forshaw, badacz będący członkiem Google Project Zero, odnalazł dwie poważne luki w ostatniej „sprawdzonej” wersji kultowego TrueCrypta.
Czytaj dalej »
GCHQ, czyli brytyjska służba specjalna zajmująca się między innymi zbieraniem i analizowaniem transmisji telekomunikacyjnych, w ramach programu Karma Police śledzi działania wszystkich użytkowników globalnej pajęczyny.
Czytaj dalej »
Tavis Ormandy, opublikował szczegóły podatności w antywirusie Kaspersky. Problem umożliwia wykonanie kodu na systemie operacyjnym ofiary, jedynie przez fakt że ofiara przeskanowała antywirusem odpowiednio spreparowany plik.
Czytaj dalej »
ZERODIUM, nowy gracz na rynku firm pośredniczących w handlu exploitami 0-day, postanowił w niecodzienny sposób zwrócić uwagę na swą działalność. Firma ta rozpoczęła właśnie publiczny program skupowania exploitów oferując najwyższe znane do tej pory wynagrodzenie.
Czytaj dalej »
Dzisiaj małe małe przypomnienie – w nieco leniwym okresie wakacyjnym opublikowaliśmy #1 bezpłatnego magazynu Sekurak/Offline. Pisali o tym m.in: Zaufanatrzeciastrona, Dziennik Internatów, ekscytował się nawet Wykop. Na info o kolejnym numerze zapisało się też już prawie 1600 osób!
Czytaj dalej »
InvizBox Go to nowy projekt na Kickstarterze, którego celem jest dostarczenie „magicznego” pudełka zapewniającego anonimowość i prywatność podczas korzystania z dowolnego urządzenia za pośrednictwem dowolnej sieci Wi-Fi. Chociaż podobne pomysły (np. niesławny Anonabox) już były, to jednak Invizbox Go zapowiada się bardziej obiecująco. Spójrzmy.
Czytaj dalej »
Ośrodek badawczy firmy Xerox (PARC) zademonstrował prototyp układu scalonego wyposażonego w ciekawie rozwiązaną funkcję fizycznej autodestrukcji.
Czytaj dalej »
Jeśli jesteście zbyt leniwi lub wyjątkowo nie lubicie testów CAPTCHA, to możecie skorzystać z serwisów oferujących szybkie rozwiązywanie tego typu zabezpieczeń w bardzo atrakcyjnej cenie. Oczywiście najczęściej takie usługi są wykorzystywane przez przestępców komputerowych przy okazji rozmaitych nielegalnych działań. Spójrzmy jak to działa.
Czytaj dalej »
Po głośnym wycieku danych i kodów źródłowych z serwisu randkowego Ashley Madison rozmaitym analizom poddano skróty haseł należących do ponad 30 milionów dotkniętych włamaniem użytkowników.
Czytaj dalej »
Nieostrożni agenci TSA (Transportation Security Administration) oraz równie lekkomyślni dziennikarze dopuścili do upublicznienia fotografii master kluczy do systemu zamków TSA.
Czytaj dalej »
Rosyjska grupa przestępców komputerowych wpadła na świetny i prosty w praktycznym zastosowaniu sposób ochrony przed wykryciem swej lokalizacji. Dane wykradane z poszczególnych celów swych ataków transferowali na własne serwery za pośrednictwem przechwyconych internetowych połączeń satelitarnych.
Czytaj dalej »
W trzeciej części serii o deobfuskacji JavaScriptu zajmiemy się omówieniem dodatkowych narzędzi, które mogą być stosowane równolegle do omawianego wcześniej JSDetox.
Czytaj dalej »
Wygląda na to, że największy na świecie serwis społecznościowy zamierza zrobić kolejny krok w komercyjnym wykorzystaniu danych i informacji o powiązaniach swych użytkowników.
Czytaj dalej »
Jeśli tylko interesujesz się tematyką aplikacji webowych, ten post na pewno Cię zainteresuje. Securitum – przy międzynarodowym wsparciu – ma dostępne aż 3 różne warsztaty o tematyce bezpieczeństwa aplikacji webowych. Idealne dla programistów, pentesterów czy testerów.
Czytaj dalej »