Ludzie dzielą się na tych, którzy robią kopie zapasowe i tych, którzy będą je robili.
Czytaj dalej »
Microsoft Security Essentials, czyli popularne bezpłatne oprogramowanie antywirusowe Microsoftu, od czasu swej premiery cieszy się sporą popularnością. Niegdyś MSE przodował nawet w rankingach skuteczności antywirusów, dziś jednak okupuje ostatnie pozycje, a sam Microsoft zachęcił właśnie do stosowania antywirusów firm trzecich…
Czytaj dalej »
Dzisiaj kilka słów o narzędziu Zabbix. To jedno z ciekawszych – i do tego dystrybuowanych na zasadach licencji OpenSource – narzędzi realizujących monitoring wydajności i dostępności infrastruktury IT.
Czytaj dalej »
Po fali krytyki, jaka przelała się przez Internet w związku z mizerną nagrodą przyznaną za błędy znalezione w systemach Yahoo, nie trzeba było długo czekać na reakcję amerykańskiej korporacji.
Czytaj dalej »
Kontynuując tradycję sekurakowych hackme, dzisiaj chcemy Was zaprosić do konkursu, w którym główną nagrodą jest bezpłatna wejściówka na warszawską konferencję „Atak i obrona”. Dodatkowo mamy również dwie nagrody pocieszenia.
Czytaj dalej »
Jakiś czas temu polecaliśmy świetny serwis VirusTotal, jako doskonałe narzędzie umożliwiające równoczesne przeskanowanie dowolnych plików za pomocą kilkudziesięciu różnych rozwiązań antywirusowych. Spójrzmy na podobny serwis, który w przeciwieństwie do VT może okazać się przydatny przede wszystkim… twórcom złośliwego oprogramowania.
Czytaj dalej »
Druga część cyklu o bezpieczeństwie sieci WiFi. Tym razem przedstawiamy dwa narzędzia – kismet oraz aircrack-ng, w kontekście nasłuchiwania ruchu bezprzewodowego.
Czytaj dalej »
Systemy komputerowe największych na świecie korporacji info-brokerskich padły ofiarą ataku, w wyniku którego nielegalne serwisy rozpoczęły masową dystrybucję danych osobowych. Spójrzmy, w jak prosty sposób możliwe jest przejęcie naszej tożsamości.
Czytaj dalej »
Główną motywacją wszystkich działań dzisiejszych twórców złośliwego oprogramowania jest chęć zysku. Kiedyś było jednak zupełnie inaczej. Zapraszam w retrospektywną podróż do świata nieco zapomnianych już, prawdziwych wirusów komputerowych.
Czytaj dalej »
Czytnik linii papilarnych obecny w najnowszym smartfonie firmy Apple od momentu niedawnej premiery został już poddany niezliczonym testom mającym na celu jego obejście. Z najnowszych doniesień wynika, że skuteczny sposób na technologię Touch ID został już opracowany.
Czytaj dalej »
Jeszcze nie, ale już powstał serwis, który na zasadach crowdfundingu robi zbiórkę na nagrodę dla pierwszej osoby, która pokona Touch ID w najnowszym wcieleniu iPhone’a!
Czytaj dalej »
Międzynarodowy zespół naukowców opracował bardzo interesującą i potencjalnie niezwykle skuteczną metodę wprowadzania złośliwych funkcji do komputerowych układów elektronicznych. Pomysł nie polega tu jednak na stosunkowo łatwym do wykrycia przeprojektowaniu samego układu, lecz na wprowadzeniu zmian w strukturze i zachowaniu samych tranzystorów!
Czytaj dalej »
To pierwszy tekst, z dłuższego cyklu artykułów o bezpieczeństwie WiFi, który stopniowo będzie pojawiał się na sekuraku. Zapraszamy do czytania i komentowania.
Czytaj dalej »
Urządzenia działające pod kontrolą Androida od wersji 2.2 domyślnie wysyłają do serwerów firmy Google wszystkie zapamiętane hasła do sieci Wi-Fi. Temat nie jest nowy, jednak w obliczu rosnących obaw o naszą prywatność, warto o tej kwestii przypomnieć.
Czytaj dalej »
Tym razem proponujemy Wam zawody z kategorii 'łatwe’ w przeciwieństwie do dość skomplikowanego ostatniego hackme, gdzie pierwsza odpowiedź pojawiła się po paru dniach.
Czytaj dalej »