Google Safe Browsing to usługa ostrzegająca internautów przed niebezpiecznymi zasobami światowej pajęczyny. Gigant z Mountain View co jakiś czas rozszerza zakres ochrony dostępnej w popularnych przeglądarkach — tym razem deklarując zajęcie się problemem stron internetowych zamieszczających niebezpieczne reklamy.
Czytaj dalej »
Opisywany przez nas niedawno projekt urządzenia ułatwiającego w pełni anonimowe korzystanie z Internetu został w tajemniczych okolicznościach porzucony. Jak jednak można się było spodziewać, natychmiast pojawiły się projekty podobne — i to oferujące znacznie większe możliwości. Umarł ProxyHam, niech żyje ProxyGambit!
Czytaj dalej »
Powiedzmy, że jako użytkownik domowy (lub małe przedsiębiorstwo) potrzebujemy maksymalnie niezawodnego dostępu do Internetu. Nie jest problemem znalezienie dostawcy dysponującego handlowcem, który obieca nam wszystko, ze stuprocentową dostępnością włącznie. Przecież to jest światłowód/radiolinia/najnowsza technologia (niepotrzebne skreślić) i to się „praktycznie nigdy nie psuje”. A tak w ogóle to „tu się nie ma co psuć”. Niestety, w praktyce ma co się psuć – i czasem się psuje.
Czytaj dalej »
Artykuł poświęcony jest integracji dwóch znanych i sprawdzonych narzędzi opensource do monitoringu bezpieczeństwa Linux: auditd i Host IDS OSSEC. Celem artykułu jest konfiguracja obu narzędzi tak, by umożliwiły detekcję podejrzanych zachowań na poziomie wywołań systemowych (syscalls).
Czytaj dalej »
FBI zaktualizowało niedawno swą listę najbardziej poszukiwanych przestępców związanych z przestępczością elektroniczną. Za informacje pozwalające na ujęcie podejrzanych z pierwszych miejsc można otrzymać wielomilionowe nagrody.
Czytaj dalej »
Szybka sztuczka jak ominąć niemożność zmiany tablicy routingu w Cisco AnyConnect VPN.
Czytaj dalej »
Amerykańskie służby, pomimo dysponowania wieloma środkami inwigilacji technologicznej, zamierzają pójść o krok dalej. Dyrektor FBI — James Comey przekonuje właśnie Kongres Stanów Zjednoczonych, by ten wprowadził prawo nakazujące wszystkim producentom rozwiązań kryptograficznych umieszczanie backdoorów przeznaczonych dla organów ścigania.
Czytaj dalej »
Zgodnie z przewidywaniami pośród danych wykradzionych włoskiej firmie Hacking Team znaleziono nieznane do tej pory exploity wykorzystujące podatności zero-day.
Czytaj dalej »
Włoska firma Hacking Team, znany producent rządowego oprogramowania do szpiegowania, padła ofiarą poważnego włamania. Z jej serwerów wyciekło 400 GB danych. Upublicznione informacje potwierdzają stosowanie rządowych trojanów przez wiele mniej lub bardziej demokratycznych państw, w tym Polskę.
Czytaj dalej »
414s to nazwa jednej z pierwszych szeroko znanych grup hakerskich. Działająca we wczesnych latach 80. XX wieku, ekipa w większości nastoletnich (w wieku od 16 do 22 lat) znajomych, dokonała włamań do wielu znaczących instytucji, w tym do zajmującego się energetyką jądrową Los Alamos National Laboratory.
Czytaj dalej »
ProxyHam to urządzenie oparte na Raspberry Pi, które zostało szumnie zapowiedziane jako świetny sposób na bezpieczne i anonimowe korzystanie z Internetu. Niestety, „magiczne” pudełko samo w sobie nie zdziała cudów.
Czytaj dalej »
Nowa praca pokazująca zupełnie zaskakującą drogę ataku na sieci WiFi. Otóż można wstrzykiwać pewne dane do sieci 802.11n (znanych popularnie jako standard WiFi – „n”) … nie będąc nawet podłączonym do tej sieci.
Czytaj dalej »
Wyobraź sobie, że jesteś programistą, który pracuje nad projektem serwisu do publikowania oraz przesyłania krótkich wiadomości tekstowych (powiedzmy, że to taka konkurencja dla Twittera). W pewnym momencie firma, dla której pracujesz, dostaje od Rządu zlecenie na wprowadzenie funkcji szpiegujących użytkowników serwisu (sytuacja nie aż tak fantastyczna w obecnych czasach). Otóż…
Czytaj dalej »
Zgodnie z nowymi informacjami dotyczącymi tajnych amerykańskich i brytyjskich programów masowej inwigilacji, agencje wywiadowcze w swych działaniach posuwały się również do rozpracowywania rozmaitego oprogramowania zabezpieczającego oraz korzystających z niego użytkowników.
Czytaj dalej »
W niedawnym poście, Tavis Ormandy opisał błąd (i exploita…) na różne warianty pakietów antywirusowych oferowanych przez ESET (NOD32, Smart Security, …) . Wystarczy wejść na odpowiednio spreparowaną stronę www – i mamy zdalne wykonanie kodu na naszym systemie (z wysokimi uprawnieniami).
Czytaj dalej »