Nowa wersja hashcata

11 marca 2013, 10:11 | Aktualności | komentarze 2
Nowa wersja hashcata

Kilka dni temu ukazała się nowa wersja (0.43) oprogramowania hashcat. Narzędzie służy do odzyskiwania haseł i obsługuje obecnie prawie 70 algorytmów. W nowej wersji dostępnych jest kilka algorytmów przydanych choćby podczas realizacji testów penetracyjnych.

Czytaj dalej »

Exploit-as-a-service

10 marca 2013, 12:21 | Aktualności, Teksty | 1 komentarz
Exploit-as-a-service

W jaki sposób dochodzi do masowych ataków internetowych? Jak powstają złośliwe witryny internetowe infekujące setki tysięcy komputerów osobistych? Na te i inne pytania dotyczące działalności internetowych przestępców odpowiemy dziś przy okazji omówienia najnowszych trendów panujących na elektronicznym czarnym rynku.

Czytaj dalej »

Podwójna wpadka Evernote

04 marca 2013, 08:27 | Aktualności | 0 komentarzy
Podwójna wpadka Evernote

Evernote, czyli popularny serwis pozwalający na przechowywanie i udostępnianie multimedialnych notatek, poinformował o niedawnym włamaniu do swych systemów. Można by rzec, zdarza się nawet najlepszym. Na kolejną wpadkę tego serwisu nie trzeba było jednak długo czekać.

Czytaj dalej »

Ile można zarobić na lukach zero-day?

03 marca 2013, 12:21 | Teksty | komentarze 3
Ile można zarobić na lukach zero-day?

Obecnie nie jest już żadną tajemnicą fakt, że odkrywcy nowych luk obecnych w oprogramowaniu oraz w najpopularniejszych serwisach internetowych mogą zarobić znaczne sumy pieniędzy. Za informacje o nowych podatnościach płacą zarówno producenci oprogramowania, pośrednicy, ale również kupcy z czarnego rynku, a nawet władze państwowe. Sprawdźmy, jakie kwoty może zarobić łowca…

Czytaj dalej »

Programowanie bez wykorzystania typowych instrukcji, czyli MMU hacking!

26 lutego 2013, 08:34 | Aktualności | 0 komentarzy
Programowanie bez wykorzystania typowych instrukcji, czyli MMU hacking!

Julian Bangert i Sergey Bratus, dwaj badacze z Trust Lab Dartmouth College, zaprezentowali niedawno fascynujące wyniki swych prac z zakresu ekstremalnie nietypowych rozwiązań programistycznych. Mianowicie, przedstawili praktyczne przykłady programów działających nie w oparciu o klasyczne instrukcje CPU, lecz wykorzystujące jedynie pewne specyficzne własności jednostki zarządzania pamięcią MMU

Czytaj dalej »