Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Bezpieczeństwo sieci Wi-Fi – część 3. (WEP)
Prezentujemy trzecią część cyklu dotyczącego bezpieczeństwa WiFi – tym razem kilka słów o WEP.
Czytaj dalej »Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Prezentujemy trzecią część cyklu dotyczącego bezpieczeństwa WiFi – tym razem kilka słów o WEP.
Czytaj dalej »
Jeden z amerykańskich żołnierzy odkrył wyjątkowo prosty sposób pozwalający na przejęcie sesji innych użytkowników korzystających z tych samych wojskowych stacji roboczych. Problem został zgłoszony przełożonym, ci jednak zareagowali dość nietypowo…
Czytaj dalej »Wygląda na to, że bardzo znany niemiecki producent gier komputerowych padł ofiarą ataku.
Czytaj dalej »j00ru i Gynvael zostali laureatami Pwnie Awards 2013! Wspólne dzieło Polaków zatytułowane Identifying and Exploiting Windows Kernel Race Conditions via Memory Access Patterns przyniosło im zwycięstwo w kategorii „Najbardziej innowacyjna praca naukowa”.
Czytaj dalej »W Wielkiej Brytanii zaczęły się pojawiać niezwykle interesujące przypadki ataków socjotechnicznych, których celem jest fizyczne przejęcie karty kredytowej ofiary.
Czytaj dalej »Brian Krebs, znany amerykański bloger zajmujący się tematyką przestępczości internetowej oraz skimmingu, najwyraźniej znów nadepnął komuś na odcisk. Tym razem Brian otrzymał przesyłkę zawierającą narkotyki.
Czytaj dalej »Pwnie Awards to prestiżowy konkurs towarzyszący tradycyjnie konferencji Black Hat. Właśnie poznaliśmy tegoroczne nominacje w ośmiu dostępnych kategoriach.
Czytaj dalej »
Dwaj znani w branży bezpieczeństwa badacze — Charlie Miller i Chris Valasek – zaprezentowali właśnie najnowsze wyniki swych badań nad bezpieczeństwem samochodowej elektroniki. Mamy kolejny dowód na to, jak łatwo można przejąć kontrolę nad współczesnym autem, co jednak z tego wynika?
Czytaj dalej »Główna strona popularnego Ubuntuforums.org została podmieniona (deface). Niestety intruz wszedł również w posiadanie loginów, haseł oraz adresów e-mail wszystkich użytkowników.
Czytaj dalej »
Czy nasza ochrona przed złośliwym oprogramowaniem serwowanym za pośrednictwem witryn internetowych działa prawidłowo? Żeby się o tym przekonać, najlepiej będzie przeprowadzić prosty test, jak jednak zrobić to w pełni skutecznie i bezpiecznie?
Czytaj dalej »Pwnie Awards to prestiżowy konkurs towarzyszący tradycyjnie konferencji Black Hat. Wczoraj rozpoczął się etap zgłaszania nominacji w ośmiu dostępnych kategoriach.
Czytaj dalej »Snowden w wywiadzie dla Der Spiegel potwierdza wcześniejsze przypuszczenia o tym, że Stuxnet powstał w wyniku kooperacji USA z Izraelem.
Czytaj dalej »
Typowi domowi użytkownicy komputerów rzadko zastanawiają się nad tym, dlaczego właściwie warto dbać o bezpieczeństwo własnego systemu oraz zgromadzonych w nim danych. Zazwyczaj jest to związane z przekonaniem, że komputer zwykłego Kowalskiego nie stanowi dla nikogo łakomego kąska. Nic bardziej mylnego!
Czytaj dalej »Tego typu przypadki będą coraz częstsze. Właściciele takich urządzeń, jeśli chcą uniknąć kłopotów z prawem, powinni pomyśleć o odpowiednim zabezpieczeniu własnych systemów.
Czytaj dalej »
Z pewnością wielu naszych czytelników pamięta film „Gry wojenne” z 1983 roku, w którym mogliśmy śledzić losy młodego hakera uzyskującego dostęp do amerykańskiego superkomputera kontrolującego wyrzutnie rakiet z głowicami jądrowymi. Wszystko to warto sobie przypomnieć przy okazji niecodziennej historii komputera IMSAI 8080, używanego w filmie przez głównego bohatera!
Czytaj dalej »