Rosyjski malware na… bankomaty

03 kwietnia 2013, 08:15 | Aktualności | 1 komentarz
Rosyjski malware na… bankomaty

Jak niedawno ostrzegaliśmy, nasze karty płatnicze są przy każdym użyciu narażone na coraz powszechniejsze zakusy przestępców posługujących się sprzętowymi skimmerami. Okazuje się jednak, że coraz częstsza staje się również kradzież danych z kart z wykorzystaniem… zainfekowanych bankomatów.

Czytaj dalej »

Jak działa ransomware?

02 kwietnia 2013, 07:47 | Aktualności, Teksty | 1 komentarz
Jak działa ransomware?

Ransomware to jeden z rodzajów złośliwego oprogramowania, który może nam szczególnie uprzykrzyć życie. Programy tego typu szyfrują dane na naszym dysku, a następnie żądają zapłaty za informacje o możliwości ich odzyskania. Spójrzmy, jak w praktyce może działać taki szantażujący malware.

Czytaj dalej »

Uwaga na najnowsze rodzaje skimmerów!

29 marca 2013, 23:03 | Aktualności, Teksty | komentarzy 17
Uwaga na najnowsze rodzaje skimmerów!

Karty płatnicze są przez nas wykorzystywane na co dzień nie tylko do wypłacania pieniędzy z bankomatów, ale również w wielu punktach umożliwiających samoobsługowe transakcje. Kartami płacimy coraz częściej na samoobsługowych stacjach benzynowych, czy też w zautomatyzowanych punktach sprzedaży. W każdym z tych miejsc dane z naszej karty mogą zostać skradzione.

Czytaj dalej »

Zmiany w sekuraku?

29 marca 2013, 12:50 | Aktualności | komentarze 22
Zmiany w sekuraku?

Od pewnego czasu pytacie nas o pewne dodatkowe funkcjonalności na sekuraku, czy wskazujecie pewne błędy. Zapraszam więc w komentarzach do zgłaszania pomysłów rozbudowy sekuraka i zgłaszania wszelakich uwag. Prace nad sekurakiem 2.0 powinny wg. planu ruszyć już po Świętach.

Czytaj dalej »

Clonezilla Server Edition (SE)

29 marca 2013, 10:14 | Narzędzia, Teksty | komentarzy 12
Clonezilla Server Edition (SE)

Każdy, kto administruje co najmniej kilkoma stacjami roboczymi, wie, ile czasu zajmuje powtarzanie tych samych zadań dla każdej z nich. Jeżeli jest ich kilkadziesiąt lub kilkaset okazuje się, że zarządzanie nimi bez jakiegokolwiek „wspomagania” jest praktycznie niemożliwe. Podobny problem pojawia się podczas różnego rodzaju warsztatów i szkoleń, gdy przed nową edycją konieczne jest szybkie przywrócenie wszystkich stacji do „konfiguracji domyślnej”.
Warto w takiej sytuacji znać możliwości Clonezilli SE.

Czytaj dalej »

Kilka niezwykłych testów CAPTCHA

26 marca 2013, 13:18 | Teksty | komentarzy 18
Kilka niezwykłych testów CAPTCHA

CAPTCHA (ang. Completely Automated Public Turing test to tell Computers and Humans Apart) to dobrze znane wszystkim internautom zabezpieczenia, których głównym zadaniem jest powstrzymanie automatów od wprowadzania jakichkolwiek danych do internetowego serwisu. Dziś przyjrzymy się kilku przykładom egzotycznych odmian CAPTCHA i zastanowimy się, czy ich stosowanie pozwala na osiągnięcie zadowalających rezultatów.

Czytaj dalej »

Bezpieczeństwo HTML5 – podstawy (część 3.)

25 marca 2013, 09:05 | Teksty | komentarzy 5
Bezpieczeństwo HTML5 – podstawy (część 3.)

Do tej pory poznaliśmy HTML5 przede wszystkim jako doskonałe narzędzie do omijania różnych filtrów w webaplikacjach. Nowy język pomaga atakującym na łatwiejsze przeprowadzenie klasycznego ataku na strony internetowe, przede wszystkim te z rodzaju XSS. Oczywiście bezpieczeństwo HTML5 nie dotyczy wyłącznie tematyki wstrzyknięć – czas poznać nowe wektory ataku, na przykład na magazyny danych webaplikacji.

Czytaj dalej »

NSA Cryptolog — TOP SECRET UMBRA

23 marca 2013, 23:04 | Aktualności | 0 komentarzy
NSA Cryptolog — TOP SECRET UMBRA

Amerykańska Agencja Bezpieczeństwa Narodowego odtajniła i opublikowała w ostatnim czasie bardzo ciekawe materiały, a mianowicie 136 wydań wewnętrznego magazynu „Cryptolog”. Materiały te w większości były uprzednio sklasyfikowane jako ściśle tajne i stanowią bardzo interesującą lekturę, rzucając światło na mechanizmy działania samej agencji oraz wiele nieznanych do tej pory faktów.

Czytaj dalej »

Kontrowersje wokół zapisywania cookies

23 marca 2013, 08:45 | Aktualności, Teksty | komentarzy 21
Kontrowersje wokół zapisywania cookies

22 marca 2013r. weszła w życie aktualizacja ustawy o prawie telekomunikacyjnym. Wprowadza ona pewne wymogi obejmujące „przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu końcowym abonenta”. Przede wszystkim chodzi o tzw. cookies/ciastka, ale nie tylko. Zobaczmy jak sobie z tym radzić…

Czytaj dalej »

Odzyskiwanie skasowanych danych

22 marca 2013, 10:29 | Narzędzia, Teksty | komentarzy 17
Odzyskiwanie skasowanych danych

Zapraszamy do przeczytania – oraz zabookmarkowania :) – tekstu o odzyskiwaniu skasowanych danych. W artykule zaprezentuję bezpłatne narzędzia umożliwiające odzyskanie plików np. po sformatowaniu / uszkodzeniu dysku twardego, czy pomyłkowym usunięciu plików z HDD / nośnika USB.

Czytaj dalej »

Bezpieczeństwo HTML5 – podstawy (część 2.)

21 marca 2013, 17:00 | Teksty | komentarze 2
Bezpieczeństwo HTML5 – podstawy (część 2.)

Wzrost popularności języka HTML5 jest ogromny. Nowa technologia to niestety również wiele zagrożeń, które mniej lub bardziej dotkliwie mogą uderzyć w rosnącą wykładniczo grupę nieświadomych użytkowników i ich urządzeń.
Skąd może nadejść niebezpieczeństwo i jak się przed nim chronić?
Aby móc zrozumieć problematykę zagrożeń, które przynosi ze sobą HTML5, należy przybliżyć fundamentalną zasadę bezpieczeństwa nie tyle stron internetowych, co przeglądarek je wyświetlających. Mowa tutaj o Same Origin Policy (SOP), która w dobie HTML5 ma znaczenie jak nigdy dotąd.

Czytaj dalej »