Zapewnienie bezpieczeństwa WEP okazało się praktycznie niemożliwe. Stało się więc oczywiste, że trzeba stworzyć nowe rozwiązanie, które zastąpi ten standard.
Czy 802.11i, a raczej WPA i WPA2 spełniają swe założenia w kontekście bezpieczeństwa sieci radiowej?
Czytaj dalej »
Prezentujemy trzecią część cyklu dotyczącego bezpieczeństwa WiFi – tym razem kilka słów o WEP.
Czytaj dalej »
Jeden z amerykańskich żołnierzy odkrył wyjątkowo prosty sposób pozwalający na przejęcie sesji innych użytkowników korzystających z tych samych wojskowych stacji roboczych. Problem został zgłoszony przełożonym, ci jednak zareagowali dość nietypowo…
Czytaj dalej »
Wygląda na to, że bardzo znany niemiecki producent gier komputerowych padł ofiarą ataku.
Czytaj dalej »
j00ru i Gynvael zostali laureatami Pwnie Awards 2013! Wspólne dzieło Polaków zatytułowane Identifying and Exploiting Windows Kernel Race Conditions via Memory Access Patterns przyniosło im zwycięstwo w kategorii „Najbardziej innowacyjna praca naukowa”.
Czytaj dalej »
W Wielkiej Brytanii zaczęły się pojawiać niezwykle interesujące przypadki ataków socjotechnicznych, których celem jest fizyczne przejęcie karty kredytowej ofiary.
Czytaj dalej »
Brian Krebs, znany amerykański bloger zajmujący się tematyką przestępczości internetowej oraz skimmingu, najwyraźniej znów nadepnął komuś na odcisk. Tym razem Brian otrzymał przesyłkę zawierającą narkotyki.
Czytaj dalej »
Pwnie Awards to prestiżowy konkurs towarzyszący tradycyjnie konferencji Black Hat. Właśnie poznaliśmy tegoroczne nominacje w ośmiu dostępnych kategoriach.
Czytaj dalej »
Dwaj znani w branży bezpieczeństwa badacze — Charlie Miller i Chris Valasek – zaprezentowali właśnie najnowsze wyniki swych badań nad bezpieczeństwem samochodowej elektroniki. Mamy kolejny dowód na to, jak łatwo można przejąć kontrolę nad współczesnym autem, co jednak z tego wynika?
Czytaj dalej »
Główna strona popularnego Ubuntuforums.org została podmieniona (deface). Niestety intruz wszedł również w posiadanie loginów, haseł oraz adresów e-mail wszystkich użytkowników.
Czytaj dalej »
Czy nasza ochrona przed złośliwym oprogramowaniem serwowanym za pośrednictwem witryn internetowych działa prawidłowo? Żeby się o tym przekonać, najlepiej będzie przeprowadzić prosty test, jak jednak zrobić to w pełni skutecznie i bezpiecznie?
Czytaj dalej »
Pwnie Awards to prestiżowy konkurs towarzyszący tradycyjnie konferencji Black Hat. Wczoraj rozpoczął się etap zgłaszania nominacji w ośmiu dostępnych kategoriach.
Czytaj dalej »
Snowden w wywiadzie dla Der Spiegel potwierdza wcześniejsze przypuszczenia o tym, że Stuxnet powstał w wyniku kooperacji USA z Izraelem.
Czytaj dalej »
Typowi domowi użytkownicy komputerów rzadko zastanawiają się nad tym, dlaczego właściwie warto dbać o bezpieczeństwo własnego systemu oraz zgromadzonych w nim danych. Zazwyczaj jest to związane z przekonaniem, że komputer zwykłego Kowalskiego nie stanowi dla nikogo łakomego kąska. Nic bardziej mylnego!
Czytaj dalej »
Tego typu przypadki będą coraz częstsze. Właściciele takich urządzeń, jeśli chcą uniknąć kłopotów z prawem, powinni pomyśleć o odpowiednim zabezpieczeniu własnych systemów.
Czytaj dalej »