Kilka niezwykłych testów CAPTCHA

26 marca 2013, 13:18 | Teksty | komentarzy 18
Kilka niezwykłych testów CAPTCHA

CAPTCHA (ang. Completely Automated Public Turing test to tell Computers and Humans Apart) to dobrze znane wszystkim internautom zabezpieczenia, których głównym zadaniem jest powstrzymanie automatów od wprowadzania jakichkolwiek danych do internetowego serwisu. Dziś przyjrzymy się kilku przykładom egzotycznych odmian CAPTCHA i zastanowimy się, czy ich stosowanie pozwala na osiągnięcie zadowalających rezultatów.

Czytaj dalej »

Bezpieczeństwo HTML5 – podstawy (część 3.)

25 marca 2013, 09:05 | Teksty | komentarzy 5
Bezpieczeństwo HTML5 – podstawy (część 3.)

Do tej pory poznaliśmy HTML5 przede wszystkim jako doskonałe narzędzie do omijania różnych filtrów w webaplikacjach. Nowy język pomaga atakującym na łatwiejsze przeprowadzenie klasycznego ataku na strony internetowe, przede wszystkim te z rodzaju XSS. Oczywiście bezpieczeństwo HTML5 nie dotyczy wyłącznie tematyki wstrzyknięć – czas poznać nowe wektory ataku, na przykład na magazyny danych webaplikacji.

Czytaj dalej »

NSA Cryptolog — TOP SECRET UMBRA

23 marca 2013, 23:04 | Aktualności | 0 komentarzy
NSA Cryptolog — TOP SECRET UMBRA

Amerykańska Agencja Bezpieczeństwa Narodowego odtajniła i opublikowała w ostatnim czasie bardzo ciekawe materiały, a mianowicie 136 wydań wewnętrznego magazynu „Cryptolog”. Materiały te w większości były uprzednio sklasyfikowane jako ściśle tajne i stanowią bardzo interesującą lekturę, rzucając światło na mechanizmy działania samej agencji oraz wiele nieznanych do tej pory faktów.

Czytaj dalej »

Kontrowersje wokół zapisywania cookies

23 marca 2013, 08:45 | Aktualności, Teksty | komentarzy 20
Kontrowersje wokół zapisywania cookies

22 marca 2013r. weszła w życie aktualizacja ustawy o prawie telekomunikacyjnym. Wprowadza ona pewne wymogi obejmujące „przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu końcowym abonenta”. Przede wszystkim chodzi o tzw. cookies/ciastka, ale nie tylko. Zobaczmy jak sobie z tym radzić…

Czytaj dalej »

Odzyskiwanie skasowanych danych

22 marca 2013, 10:29 | Narzędzia, Teksty | komentarzy 17
Odzyskiwanie skasowanych danych

Zapraszamy do przeczytania – oraz zabookmarkowania :) – tekstu o odzyskiwaniu skasowanych danych. W artykule zaprezentuję bezpłatne narzędzia umożliwiające odzyskanie plików np. po sformatowaniu / uszkodzeniu dysku twardego, czy pomyłkowym usunięciu plików z HDD / nośnika USB.

Czytaj dalej »

Bezpieczeństwo HTML5 – podstawy (część 2.)

21 marca 2013, 17:00 | Teksty | komentarze 2
Bezpieczeństwo HTML5 – podstawy (część 2.)

Wzrost popularności języka HTML5 jest ogromny. Nowa technologia to niestety również wiele zagrożeń, które mniej lub bardziej dotkliwie mogą uderzyć w rosnącą wykładniczo grupę nieświadomych użytkowników i ich urządzeń.
Skąd może nadejść niebezpieczeństwo i jak się przed nim chronić?
Aby móc zrozumieć problematykę zagrożeń, które przynosi ze sobą HTML5, należy przybliżyć fundamentalną zasadę bezpieczeństwa nie tyle stron internetowych, co przeglądarek je wyświetlających. Mowa tutaj o Same Origin Policy (SOP), która w dobie HTML5 ma znaczenie jak nigdy dotąd.

Czytaj dalej »

Ile miesięcznie może zarobić botnet?

20 marca 2013, 22:47 | Aktualności | komentarze 3
Ile miesięcznie może zarobić botnet?

Jak się okazuje, botnet składający się z około 120 tys. zainfekowanych maszyn może zarabiać miesięcznie dla swego twórcy nawet 6 milionów USD! Spójrzmy, w jak prosty sposób twórcy złośliwego oprogramowania są w stanie przemienić komputery internautów w maszynki do robienia ogromnych pieniędzy.

Czytaj dalej »

Samsung Android – całkowite obejście blokady

20 marca 2013, 19:12 | Aktualności | komentarze 3
Samsung Android – całkowite obejście blokady

Jakiś czas temu prezentowaliśmy metodę częściowego obejścia blokady ekranu w popularnych smartfonach z Androidem. Efekty były jednak ograniczone, a sam sposób wymagał sporej wprawy. Dziś przedstawiamy sposób na całkowite przejęcie kontroli nad południowokoreańskimi telefonami w sposób nieco łatwiejszy do wykonania.

Czytaj dalej »

Bezpieczeństwo HTML5 – podstawy (część 1.)

18 marca 2013, 20:07 | Teksty | komentarzy 6
Bezpieczeństwo HTML5 – podstawy (część 1.)

Dzisiaj prezentujemy pierwszą część wprowadzenia do tematyki bezpieczeństwa HTML5. Na całość cyklu składają się trzy części (publikacja lada dzień). Pierwsza część to łagodne wprowadzenie w tematykę HTML5, kolejne – opisywały będą kilka problemów bezpieczeństwa, które pojawiły się wraz z nową specyfikacją HTML.

Czytaj dalej »

Sztuczne palce kontra czytniki biometryczne

16 marca 2013, 17:29 | Aktualności | 0 komentarzy
Sztuczne palce kontra czytniki biometryczne

Biometryczne systemy oparte na czytnikach linii papilarnych mogą czasem zostać oszukane za pomocą… sztucznych silikonowych palców. Na taki właśnie pomysł wpadli brazylijscy lekarze ze szpitala w Ferraz de Vasconcelos, dzięki czemu niektórzy z pracowników nie pojawiali się w miejscu zatrudnienia nawet przez 3 lata!

Czytaj dalej »