Jednym z etapów realizacji testów penetracyjnych jest wyszukiwanie oraz analizowanie podatności skanowanej maszyny. OpenVAS jest narzędziem, które potrafi automatyzować tą pracę.
Czytaj dalej »
Podczas gdy cała Wielka Brytania przygotowuje się do wprowadzenia państwowej cenzury internetowej mającej ochronić internautów przed negatywnym wpływem nieodpowiednich treści, brytyjski parlament najwyraźniej testuje skuteczność nowych filtrów…
Czytaj dalej »
Jeden z amerykańskich żołnierzy odkrył wyjątkowo prosty sposób pozwalający na przejęcie sesji innych użytkowników korzystających z tych samych wojskowych stacji roboczych. Problem został zgłoszony przełożonym, ci jednak zareagowali dość nietypowo…
Czytaj dalej »
W kolejnym odcinku opisującym nagłówki HTTP związane z bezpieczeństwem webowym skupimy się na HSTS czyli HTTP Strict Transport Security. Protokół HTTP nigdy nie był projektowany z myślą o bezpieczeństwie. W czasie, kiedy powstawały jego pierwsze wersje, z sieci komputerowych korzystały naukowe ośrodki obliczeniowe i paru naukowców.
Czytaj dalej »
Facebook udostępnił właśnie szczegółowe informacje dotyczące liczby nakazów ujawnienia danych użytkowników, otrzymanych w pierwszej połowie 2013 roku od poszczególnych władz państwowych.
Czytaj dalej »
W zasadzie z technicznego punktu widzenia nie ma problemu żeby zbudować własny Internet. Specyfikacje protokołów są gotowe i przetestowane. Podobnie – niedrogi i przystosowany do całości sprzęt. Jak donosi the daily dot, w praktyce, własny 'równoległy’ Internet zaczęto budować w 2002 roku w Grecji. Główną motywacją rozwoju alternatywnej sieci była…
Czytaj dalej »
Zapraszamy do śledzenia cyklu tekstów w Web Application Firewallach. Pierwsza część stanowi wstęp oraz opis systemu naxsi (moduł Nginx-a).
Czytaj dalej »
Zapraszamy na październikową konferencję Secure 2013. Sekurak jest patronem medialnym tego wydarzenia.
Czytaj dalej »
Niemiecki tygodnik Zeit opublikował parę dni temu informację, której lead mówi sam za siebie… Czy będziemy niedługo skazani na sprzętowy backdoor w naszych komputerach?
Czytaj dalej »
Dzisiaj kilka słów o dość mało znanej, ale interesującej tematyce mierzenia bezpieczeństwa.
Czytaj dalej »
Od dzisiaj przestaje działać amerykański serwis groklaw, jeden z ważniejszych głosów środowiska Open Source w środowisku prawniczym.
Czytaj dalej »
Zobaczcie świetną animację tego, co dzieje się podczas otwierania zamka bębenkowego – jednego z popularniejszych w Polsce.
Czytaj dalej »
Jak wiemy, za identyfikację oraz uwierzytelnianie abonentów usług komórkowych odpowiada karta SIM. Jak się jednak okazuje, śledzenie danego urządzenia mobilnego jest możliwe również na podstawie unikalnej charakterystyki sygnału emitowanego przez samo urządzenie.
Czytaj dalej »
Jednym z najbardziej priorytetowych zadań śledczych mających zabezpieczyć komputer do dalszej analizy w laboratorium kryminalistycznym, jest zachowanie danych z pamięci ulotnych. Jednak w przypadku przejęcia pracującego systemu, w jaki sposób przetransportować go bez wyłączenia jego zasilania?
Czytaj dalej »
The Pirate Bay, jeden z najbardziej kontrowersyjnych oraz najczęściej cenzurowanych serwisów w całym Internecie, wydał właśnie własną modyfikację przeglądarki Firefox. PirateBrowser ma umożliwić internautom skuteczną i wygodną walkę z coraz częstszym zjawiskiem cenzury. Spójrzmy na jego możliwości.
Czytaj dalej »