Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Jak mierzyć bezpieczeństwo?
Dzisiaj kilka słów o dość mało znanej, ale interesującej tematyce mierzenia bezpieczeństwa.
Czytaj dalej »Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Dzisiaj kilka słów o dość mało znanej, ale interesującej tematyce mierzenia bezpieczeństwa.
Czytaj dalej »Od dzisiaj przestaje działać amerykański serwis groklaw, jeden z ważniejszych głosów środowiska Open Source w środowisku prawniczym.
Czytaj dalej »Zobaczcie świetną animację tego, co dzieje się podczas otwierania zamka bębenkowego – jednego z popularniejszych w Polsce.
Czytaj dalej »Jak wiemy, za identyfikację oraz uwierzytelnianie abonentów usług komórkowych odpowiada karta SIM. Jak się jednak okazuje, śledzenie danego urządzenia mobilnego jest możliwe również na podstawie unikalnej charakterystyki sygnału emitowanego przez samo urządzenie.
Czytaj dalej »Jednym z najbardziej priorytetowych zadań śledczych mających zabezpieczyć komputer do dalszej analizy w laboratorium kryminalistycznym, jest zachowanie danych z pamięci ulotnych. Jednak w przypadku przejęcia pracującego systemu, w jaki sposób przetransportować go bez wyłączenia jego zasilania?
Czytaj dalej »The Pirate Bay, jeden z najbardziej kontrowersyjnych oraz najczęściej cenzurowanych serwisów w całym Internecie, wydał właśnie własną modyfikację przeglądarki Firefox. PirateBrowser ma umożliwić internautom skuteczną i wygodną walkę z coraz częstszym zjawiskiem cenzury. Spójrzmy na jego możliwości.
Czytaj dalej »iptables zna praktycznie każdy użytkownik Linuksa. Niektórzy właśnie od niego zaczęli swoją przygodę z pingwinem, stawiając darmowy serwer usługi NAT+firewall. W większości przypadków to jedyne zadania, jakie powierzamy iptables, nie zdając sobie sprawy z jego potencjału. Niniejszy artykuł prezentuje, jak przy pomocy iptables oraz psad stworzyć solidny system wykrywania ataków oraz aktywnej ochrony.
Czytaj dalej »Do końca roku można uzyskać 20% rabatu na wszystkie otwarte szkolenia z bezpieczeństwa organizowane przez Securitum. Przy rejestracji wystarczy podać hasło: Sekurak.
Czytaj dalej »Jakiś czas temu ogłaszałem inicjatywę Sekurak Hacking Party. Chyba wreszcie czas na pierwszą edycję.
Czytaj dalej »Kilka dni temu The Wall Street Journal opisał ciekawe techniki, najprawdopodobniej wykorzystywane aktywnie przez FBI. Całość polega na umieszczeniu malware na telefonie lub komputerze, który służby chcą podsłuchać (dotyczy to zarówno rozmów ale i na przykład szyfrowanych czatów czy pobierania kluczy szyfrujących).
Czytaj dalej »Od pewnego czasu obserwujemy bardzo dynamiczny rozwój technologii pozwalających na budowanie aplikacji internetowych jedynie z wykorzystaniem języka JavaScript. Do najpopularniejszych platform umożliwiających taką pracę należy Node.js. Jakie „choroby wieku dziecięcego” jej zagrażają?
Czytaj dalej »Ostatnio pisaliśmy o nowej książce Richarda Bejtlicha – „The Practice of Network Security Monitoring” (wersja papierowa już dostępna na Amazonie), dzisiaj z kolei kilka słów o projekcie Splunk i zastosowaniu tego narzędzia do monitorowania bezpieczeństwa naszej infrastruktury IT.
Czytaj dalej »W ostatnim czasie trwa spore zamieszanie wokół sieci TOR, a znaczna część usług w pseudodomenie .onion jest nieosiągalna. Wszystko to jednak wynika najprawdopodobniej jedynie z kłopotów najpopularniejszej darmowej platformy hostingowej do tzw. usług ukrytych.
Czytaj dalej »Podczas gdy Wielka Brytania przygotowuje się do wprowadzenia domyślnych filtrów mających chronić najmłodszych internautów przed nieodpowiednimi treściami, a niektórzy polscy politycy już podchwycili ten kontrowersyjny pomysł, my zachęcamy dziś do zastanowienia się nad alternatywnymi rozwiązaniami.
Czytaj dalej »Część modeli drukarek sieciowych HP umożliwia zdalne pobranie haseł administracyjnych oraz innych informacji konfiguracyjnych drukarki (łącznie z takimi informacjami jak: WPS PIN – w przypadku drukarek mających interface WiFi). Aby pobrać ww. dane należy użyć specjalnych, „ukrytych” URL-i, które nie wymagają uwierzytelnienia.
Czytaj dalej »