Temat wykradania danych z systemów odizolowanych sieciowo i elektronicznie za pośrednictwem przypadkowych emisji radiowych jest dobrze znany chociażby w kontekście technologii Tempest. Możliwe jest również celowe wzbudzanie emisji w celu wyciągania danych za pomocą ukrytego kanału radiowego.
Czytaj dalej »
Dwóch niemieckich naukowców przedstawiło wyniki interesujących badań nad metodami rozpoznawania twarzy w kompletnej ciemności. Algorytm działa na zasadzie porównywania obrazów termalnych ze zwykłymi zdjęciami twarzy.
Czytaj dalej »
Pewnie dużo z Was już przynajmniej przejrzało naszego zin-a: sekurak/offline – o tematyce bezpieczeństwa aplikacji webowych. Dzisiaj kilka statystyk + prośby o opinie / usprawnienia do całego projektu.
Czytaj dalej »
„Computer Chronicles” to amerykański program telewizyjny nadawany w latach 1983 – 2002 przez telewizję publiczną PBS. Dziś przypomnimy sobie, na jakim poziomie stały niegdyś produkcje telewizyjne i w jaki sposób wiele lat temu spostrzegano zagadnienia związane z bezpieczeństwem komputerowym. Wnioski mogą być bardzo interesujące, a przy okazji pewnie niejednemu starszemu czytelnikowi zakręci…
Czytaj dalej »
Część II artykułu o integracji auditd i OSSEC skupia się na pisaniu własnych dekoderów dla logu auditd, reguł dla alarmowania oraz konfiguracji moduł Active Response.
Czytaj dalej »
Biometria behawioralna, czyli analiza pewnych charakterystycznych cech naszego zachowania, może być z powodzeniem wykorzystana do odkrycia naszej tożsamości. Przed takim scenariuszem nie ochroni nas nawet korzystanie z sieci Tor, a potencjalne możliwości tej technologii możecie już dziś sprawdzić sami na sobie.
Czytaj dalej »
Niegdyś sztuka otwierania sejfów wymagała zastosowania odpowiednich umiejętności manualnych, narzędzi mechanicznych lub sporej ilości materiałów wybuchowych. Dziś najnowsze sejfy można otworzyć za pomocą… interfejsu USB.
Czytaj dalej »
Od phishingu do antyphishingu. Gdy wszystko na początku wygląda źle – studium przypadku walki z phishingiem.
Czytaj dalej »
Eksperci z firmy Zimperium ostrzegają przed odkrytą przez siebie podatnością w systemie operacyjnym Android. „Największa dziura w historii Androida” ma polegać na możliwości zdalnego wykonania kodu poprzez specjalnie przygotowanego MMSa bez konieczności jakiegokolwiek udziału właściciela docelowego urządzenia.
Czytaj dalej »
Pracownicy firmy Google przedstawili wyniki interesujących badań na temat dobrych praktyk bezpieczeństwa online. Porównano metody ochronne używane i zalecane przez ekspertów z tymi rekomendowanymi przez zwykłych użytkowników Internetu. Warto zastanowić się chwilę nad różnicami w wynikach obu grup.
Czytaj dalej »
Programy antywirusowe działając na naszych komputerach stanowią pewną ochronę przed złośliwym lub niechcianym oprogramowaniem. Pojedynczy silnik antywirusowy nie zawsze jednak wystarcza. Jeśli chcecie w łatwy i szybki sposób sprawdzić w systemie Windows wszystkie pliki procesów i autostartu za pomocą kilkudziesięciu rożnych baz antywirusowych, to można to zrobić z wykorzystaniem niezastąpionych narzędzi Sysinternals.
Czytaj dalej »
Bezpieczne połączenia przy użyciu protokołu HTTPS stanowią jeden z podstawowych budulców dzisiejszego Internetu. HTTPS zapewnia poufność, integralność oraz autentyczność komunikacji. Ten ostatni cel jest realizowany dzięki standardowi X.509, który definiuje infrastrukturę klucza publicznego. Model zaufania oparty na X.509 ma jednak pewną fundamentalną wadę, której rozwiązaniem ma być mechanizm HTTP Public Key Pinning (HPKP).
Czytaj dalej »
Oddajemy w Wasze ręce zina: Sekurak/Offline. Pierwszy numer poświęcony jest tematyce bezpieczeństwa aplikacji webowych. To wynik naszej pracy przez ostatnie kilka miesięcy. Mamy nadzieję, że było warto :-)
Czytaj dalej »
Pośród zasobów światowej pajęczyny można odnaleźć 30 tys. instancji MongoDB, do których dostęp nie został w jakikolwiek sposób zabezpieczony. Przekłada się to na blisko 600 terabajtów publicznie dostępnych danych…
Czytaj dalej »
Północnokoreański reżim stworzył „własny” system operacyjny, tak by mieszkańcy KRLD nie byli skazani na korzystanie z produktów zachodniej myśli technologicznej. Jak można się było spodziewać, w RedStar OS znajdziemy szereg funkcji naruszających prywatność jego użytkowników, w tym ciekawy mechanizm znakowania wszystkich dokumentów przechodzących przez system plików.
Czytaj dalej »