Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%
Bacula – rozproszony system kopii zapasowych

Ludzie dzielą się na tych, którzy robią kopie zapasowe i tych, którzy będą je robili.
Czytaj dalej »Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%
Ludzie dzielą się na tych, którzy robią kopie zapasowe i tych, którzy będą je robili.
Czytaj dalej »Microsoft Security Essentials, czyli popularne bezpłatne oprogramowanie antywirusowe Microsoftu, od czasu swej premiery cieszy się sporą popularnością. Niegdyś MSE przodował nawet w rankingach skuteczności antywirusów, dziś jednak okupuje ostatnie pozycje, a sam Microsoft zachęcił właśnie do stosowania antywirusów firm trzecich…
Czytaj dalej »Dzisiaj kilka słów o narzędziu Zabbix. To jedno z ciekawszych – i do tego dystrybuowanych na zasadach licencji OpenSource – narzędzi realizujących monitoring wydajności i dostępności infrastruktury IT.
Czytaj dalej »Po fali krytyki, jaka przelała się przez Internet w związku z mizerną nagrodą przyznaną za błędy znalezione w systemach Yahoo, nie trzeba było długo czekać na reakcję amerykańskiej korporacji.
Czytaj dalej »Kontynuując tradycję sekurakowych hackme, dzisiaj chcemy Was zaprosić do konkursu, w którym główną nagrodą jest bezpłatna wejściówka na warszawską konferencję „Atak i obrona”. Dodatkowo mamy również dwie nagrody pocieszenia.
Czytaj dalej »Jakiś czas temu polecaliśmy świetny serwis VirusTotal, jako doskonałe narzędzie umożliwiające równoczesne przeskanowanie dowolnych plików za pomocą kilkudziesięciu różnych rozwiązań antywirusowych. Spójrzmy na podobny serwis, który w przeciwieństwie do VT może okazać się przydatny przede wszystkim… twórcom złośliwego oprogramowania.
Czytaj dalej »Druga część cyklu o bezpieczeństwie sieci WiFi. Tym razem przedstawiamy dwa narzędzia – kismet oraz aircrack-ng, w kontekście nasłuchiwania ruchu bezprzewodowego.
Czytaj dalej »Systemy komputerowe największych na świecie korporacji info-brokerskich padły ofiarą ataku, w wyniku którego nielegalne serwisy rozpoczęły masową dystrybucję danych osobowych. Spójrzmy, w jak prosty sposób możliwe jest przejęcie naszej tożsamości.
Czytaj dalej »Główną motywacją wszystkich działań dzisiejszych twórców złośliwego oprogramowania jest chęć zysku. Kiedyś było jednak zupełnie inaczej. Zapraszam w retrospektywną podróż do świata nieco zapomnianych już, prawdziwych wirusów komputerowych.
Czytaj dalej »Czytnik linii papilarnych obecny w najnowszym smartfonie firmy Apple od momentu niedawnej premiery został już poddany niezliczonym testom mającym na celu jego obejście. Z najnowszych doniesień wynika, że skuteczny sposób na technologię Touch ID został już opracowany.
Czytaj dalej »Jeszcze nie, ale już powstał serwis, który na zasadach crowdfundingu robi zbiórkę na nagrodę dla pierwszej osoby, która pokona Touch ID w najnowszym wcieleniu iPhone’a!
Czytaj dalej »Międzynarodowy zespół naukowców opracował bardzo interesującą i potencjalnie niezwykle skuteczną metodę wprowadzania złośliwych funkcji do komputerowych układów elektronicznych. Pomysł nie polega tu jednak na stosunkowo łatwym do wykrycia przeprojektowaniu samego układu, lecz na wprowadzeniu zmian w strukturze i zachowaniu samych tranzystorów!
Czytaj dalej »To pierwszy tekst, z dłuższego cyklu artykułów o bezpieczeństwie WiFi, który stopniowo będzie pojawiał się na sekuraku. Zapraszamy do czytania i komentowania.
Czytaj dalej »Urządzenia działające pod kontrolą Androida od wersji 2.2 domyślnie wysyłają do serwerów firmy Google wszystkie zapamiętane hasła do sieci Wi-Fi. Temat nie jest nowy, jednak w obliczu rosnących obaw o naszą prywatność, warto o tej kwestii przypomnieć.
Czytaj dalej »Tym razem proponujemy Wam zawody z kategorii 'łatwe’ w przeciwieństwie do dość skomplikowanego ostatniego hackme, gdzie pierwsza odpowiedź pojawiła się po paru dniach.
Czytaj dalej »