Amerykańskie służby, pomimo dysponowania wieloma środkami inwigilacji technologicznej, zamierzają pójść o krok dalej. Dyrektor FBI — James Comey przekonuje właśnie Kongres Stanów Zjednoczonych, by ten wprowadził prawo nakazujące wszystkim producentom rozwiązań kryptograficznych umieszczanie backdoorów przeznaczonych dla organów ścigania.
Czytaj dalej »
Zgodnie z przewidywaniami pośród danych wykradzionych włoskiej firmie Hacking Team znaleziono nieznane do tej pory exploity wykorzystujące podatności zero-day.
Czytaj dalej »
Włoska firma Hacking Team, znany producent rządowego oprogramowania do szpiegowania, padła ofiarą poważnego włamania. Z jej serwerów wyciekło 400 GB danych. Upublicznione informacje potwierdzają stosowanie rządowych trojanów przez wiele mniej lub bardziej demokratycznych państw, w tym Polskę.
Czytaj dalej »
414s to nazwa jednej z pierwszych szeroko znanych grup hakerskich. Działająca we wczesnych latach 80. XX wieku, ekipa w większości nastoletnich (w wieku od 16 do 22 lat) znajomych, dokonała włamań do wielu znaczących instytucji, w tym do zajmującego się energetyką jądrową Los Alamos National Laboratory.
Czytaj dalej »
ProxyHam to urządzenie oparte na Raspberry Pi, które zostało szumnie zapowiedziane jako świetny sposób na bezpieczne i anonimowe korzystanie z Internetu. Niestety, „magiczne” pudełko samo w sobie nie zdziała cudów.
Czytaj dalej »
Nowa praca pokazująca zupełnie zaskakującą drogę ataku na sieci WiFi. Otóż można wstrzykiwać pewne dane do sieci 802.11n (znanych popularnie jako standard WiFi – „n”) … nie będąc nawet podłączonym do tej sieci.
Czytaj dalej »
Wyobraź sobie, że jesteś programistą, który pracuje nad projektem serwisu do publikowania oraz przesyłania krótkich wiadomości tekstowych (powiedzmy, że to taka konkurencja dla Twittera). W pewnym momencie firma, dla której pracujesz, dostaje od Rządu zlecenie na wprowadzenie funkcji szpiegujących użytkowników serwisu (sytuacja nie aż tak fantastyczna w obecnych czasach). Otóż…
Czytaj dalej »
Zgodnie z nowymi informacjami dotyczącymi tajnych amerykańskich i brytyjskich programów masowej inwigilacji, agencje wywiadowcze w swych działaniach posuwały się również do rozpracowywania rozmaitego oprogramowania zabezpieczającego oraz korzystających z niego użytkowników.
Czytaj dalej »
W niedawnym poście, Tavis Ormandy opisał błąd (i exploita…) na różne warianty pakietów antywirusowych oferowanych przez ESET (NOD32, Smart Security, …) . Wystarczy wejść na odpowiednio spreparowaną stronę www – i mamy zdalne wykonanie kodu na naszym systemie (z wysokimi uprawnieniami).
Czytaj dalej »
Na fali ostatnich doniesień o 'ataku hackerskim’ na PLL LOT, w artykule opisuję kilka ciekawych zasobów dotyczących ogólnie bezpieczeństwa IT w szeroko rozumianym przemyśle lotniczym.
Czytaj dalej »
Taki mniej więcej tytuł nosi publikacja naukowców uniwersytetu w Tel Awiwie, która pokazuje jak w praktyce i tanim kosztem można drogą radiową odzyskać klucze deszyfrujące RSA czy ElGamal wykorzystywane przez GnuPG. Cały atak trwa kilka sekund. W systemach wojskowych tego typu ataki są brane serio pod uwagę od wielu lat…
Czytaj dalej »
Trzech potentatów z tytułu wpisu łączy siły aby pracować nad projektem WebAssembly – umożliwiającym… kompilację aplikacji (np. napisanych w C) tak aby działały natywnie w przeglądarkach.
Czytaj dalej »
Wczoraj został opublikowany dość elektryzujący post pokazujący dokładną ścieżkę exploitacji telefonów Samsunga (Galaxy S6, Galaxy S5 oraz Note 4).
Czytaj dalej »
W kolejnym artykule z serii o deobfuskacji JavaScriptu zajmiemy się analizą nieco bardziej zaawansowanego oraz zobfuskowanego złośliwego skryptu JS.
Czytaj dalej »
Niedawno naszą uwagę zwrócił dostępny od dłuższego czasu na polskim rynku LinuxMagazine – a dokładnie numer z listopada 2014 roku, gdzie można było znaleźć co najmniej 3 rozbudowane artykuły związane z ITsec.
Czytaj dalej »