Reuters doniósł wczoraj o tajnym porozumieniu znanej wszystkim firmy RSA ze znaną wszystkim organizacją NSA. Dokumenty dostarczone przez Edwarda Snowdena mówią o dość subtelnym backdoorze umieszczonym w jednym z algorytmów.
Czytaj dalej »
Jakie są skutki założenia, że wprowadzanie skomplikowanego hasła jest zbyt niewygodnie dla użytkownika i że potrzebuje on prostszego rozwiązania?
Twórcy protokołu WPS szukali metody łatwego dodawania nowych urządzeń do sieci Wi-Fi. Zapomnieli jedynie o zapewnieniu bezpieczeństwa nowemu protokołowi.
Czytaj dalej »
Publikujemy drugą część mini serii o protokole SPDY. Po łagodnym wprowadzeniu – czas na więcej technikaliów.
Czytaj dalej »
Czy pentesterzy powinni szczegółowo poznawać wszystkie normy oraz metodologie? Czy są one tylko zbędnym balastem, czy raczej inspiracją i przewodnikiem.
Kończymy przegląd metodyk i zbliżamy się do konkluzji tego artykułu.
Czytaj dalej »
Istotną częścią układanki omawianej wysokodostępnej i wydajnej architektury dla LAMP są serwery aplikacyjne, na których osadzone będą strony WWW. Zapraszam do prezentacji tych, które moim zdaniem dobrze spełnią powierzane im zadania.
Czytaj dalej »
Druga część tekstu o testach penetracyjnych – tym razem robimy bardziej szczegółowy przegląd po rozmaitych metodykach.
Czytaj dalej »
Test penetracyjny, w odróżnieniu od audytu bezpieczeństwa, jest procesem bardzo kreatywnym oraz spontanicznym. Wiele metodyk próbuje poskromić ten żywioł i usystematyzować pracę pentestera. Ale czy pentester w ogóle potrzebuje podążać ściśle za jakąś metodologią?
Czytaj dalej »
Tematyka bezpieczeństwa sieci przemysłowych (czyli służących do sterowania takimi kompleksami jak: elektrownie, wodociągi, kopalnie, gazociągi, linie produkcyjne, …) jest w dalszym ciągu niezbyt dobrze opisana czy zbadana. W tym krótkim poradniku postaram się wskazać kilka przydatnych zasobów dla osób, które odpowiedzialne są w jakiś sposób za zabezpieczanie tego typu systemów.
Czytaj dalej »
Wspierające sekuraka Securitum zrealizowało właśnie pierwszą edycję zamkniętą 5-dniowego szkolenia przygotowującego do egzaminu CEH (Certified Ethical Hacker), które najwyraźniej przypadło kursantom do gustu.
Czytaj dalej »
Dzisiaj publikujemy drugi tekst cyklu poświęconego budowaniu i konfigurowaniu wysokodostępnej i wydajnej architekturze dla LAMP. Tym razem będzie mowa o: keepalived oraz haproxy.
Czytaj dalej »
W poprzedniej części skupiliśmy się na teorii związanej z bezpieczeństwem WPA/WPA2 – tym razem czas na praktykę.
Czytaj dalej »
Jak wiemy dzięki wnikliwym obserwacjom użytkowników telewizorów z serii LG Smart, urządzenia te wysyłają do swego producenta szereg informacji mogących zagrozić naszej prywatności. W końcu doczekaliśmy się oficjalnej odpowiedzi firmy LG, w międzyczasie pojawiły się jednak również nowe fakty odnośnie zbieranych informacji.
Czytaj dalej »
Zapewnienie bezpieczeństwa WEP okazało się praktycznie niemożliwe. Stało się więc oczywiste, że trzeba stworzyć nowe rozwiązanie, które zastąpi ten standard.
Czy 802.11i, a raczej WPA i WPA2 spełniają swe założenia w kontekście bezpieczeństwa sieci radiowej?
Czytaj dalej »
Jak wynika z dogłębnych obserwacji jednego z użytkowników, telewizory LG Smart szpiegują nasze preferencje. Również wtedy, gdy opcja odpowiedzialna za zbieranie informacji zostanie wyłączona…
Czytaj dalej »
Jak informują lokalne amerykańskie media, policjanci z niewielkiej miejscowości w południowo-wschodnim Massachusetts zapłacili komputerowym przestępcom haracz za dane znajdujące się na służbowych komputerach…
Czytaj dalej »