Jak informuje CNN, MasterCard planuje wprowadzenie nowej aplikacji, która może znacznie zwiększyć bezpieczeństwo zakupów online bez obciążania naszej pamięci kolejnymi hasłami. Autoryzacja transakcji będzie mogła bowiem polegać na wykonaniu selfie…
Czytaj dalej »
ProxyHam to urządzenie oparte na Raspberry Pi, które zostało szumnie zapowiedziane jako świetny sposób na bezpieczne i anonimowe korzystanie z Internetu. Niestety, „magiczne” pudełko samo w sobie nie zdziała cudów.
Czytaj dalej »
Zgodnie z informacją przekazaną przez rzecznika firmy Volkswagen, w jednej z niemieckich (zlokalizowanej w Baunatal) fabryk koncernu doszło do przerażającego wypadku. 22-letni pracownik firmy zewnętrznej został zabity przez robota przemysłowego w trakcie prac konfiguracyjnych. Zgodnie z bardzo niepokojącym opisem zdarzenia, robot pochwycił mężczyznę i roztrzaskał go o metalową płytę. Ze wstępnych…
Czytaj dalej »
Niedawno naszą uwagę zwrócił dostępny od dłuższego czasu na polskim rynku LinuxMagazine – a dokładnie numer z listopada 2014 roku, gdzie można było znaleźć co najmniej 3 rozbudowane artykuły związane z ITsec.
Czytaj dalej »
Mamy dla Was relatywnie nową propozycję szkoleniową: 2-dniowe autorskie warsztaty z obszaru technicznego monitoringu bezpieczeństwa IT. Temat wydaje się być mocno na czasie, biorąc pod uwagę choćby ostatnie doniesienia kolegów z z3s.pl. Warsztaty prowadzi Przemek Skowron, wcześniej odpowiedzialny m.in. za stworzenie zespołu CSIRT dla Grupy Alior Bank. Przemek posiada już co…
Czytaj dalej »
Krótkie wprowadzenie do systemów klasy IDS. Sposoby działania, wybrane rozwiązania – bezpłatne i komercyjne.
Czytaj dalej »
Zwięzły poradnik jak chronić swoje dane. Tematyka: od hardware, przez szyfrowanie hdd, bezpieczną komunikację mail; aż po: anonimowe / bezpieczne przeglądanie Internetu czy zarządzanie hasłami. Przydatne nie tylko dla dziennikarzy. Bezpośredni link do wersji PDF. –ms
Czytaj dalej »
Świetny wpis opisujący różne rodzaje VPN oraz ich bezpieczeństwo.
Czytaj dalej »
Tekst, który zajął drugie miejsce w ostatnim konkursie Sekuraka. Zaczniemy od opisu rzeczywistych incydentów w kraju oraz działań przeciwko instytucjom finansowym na całym świecie. Następnie wyjaśniona zostanie idea i krótka historia organizowania ćwiczeń, by przejść do opisów kolejnych ich edycji.
Czytaj dalej »
Czasem w otrzymanym mailu coś przykuje naszą uwagę i spowoduje zapalenie się czerwonej lampki. Może to być adres nadawcy, dziwny załącznik lub link w treści wiadomości. Wtedy będziemy chcieli szybko i skutecznie dowiedzieć się z czym mamy do czynienia – zwłaszcza jeśli podejrzewamy, że ktoś chciałby uzyskać dostęp do naszych danych poufnych.
Czytaj dalej »
Ostatni rok przyniósł nam wiele medialnych podatności, takich jak chociażby POODLE. Powoduje to coraz większe zainteresowanie tematem hardeningu SSL, a to przekłada się na więcej próśb znajomych deweloperów o sprawdzenie konfiguracji SSL. Warto więc zapisać sobie link do narzędzia Mozilli o nazwie SSL Config Generator, aby zaoszczędzić sobie nieco czasu :-). Powyższe narzędzie pozwala przygotować…
Czytaj dalej »
Afera Edwarda Snowdena pokazała, że Internet nie jest już medium, w którym łatwo można dzielić się treścią w sposób anonimowy. Dowiedzmy się, jakie mechanizmy są używane przez Wielkiego Brata – osoby prywatne, firmy czy rząd – aby śledzić aktywność przeglądarek użytkowników Internetu.
Czytaj dalej »
O bezpieczeństwie Androida oraz iOS (zarówno od strony systemu operacyjnego, infrastruktury i rynku malware) pisaliśmy już jakiś czas temu. Od dłuższego czasu w systemie Google-a dostępne są takie mechanizmy bezpieczeństwa jak: Sandboxing, SELinux, ASLR, Fortify Source, szyfrowanie danych urządzenia, ostrzeżenia przed wysyłką SMS-ów premium, itd. Mająca już parę miesięcy, piąta…
Czytaj dalej »
OWASP to organizacja, który kojarzy nam się z projektami związanymi z bezpieczeństwem aplikacji webowych. Mniej znanym jest 4 letni projekt poświęcony zagrożeniom platform mobilnych – OWASP Mobile Security Project. Celem artykułu jest zapoznanie Was z tymi zagrożeniami oraz z różnicami w stosunku do klasyfikacji z roku 2012.
Czytaj dalej »
Mój przegląd pozycji książkowych dotyczących bezpieczeństwa platformy Android pozwolił odkryć krótką, ale dość ciekawą książkę: „Application Security for the Android Platform” autorstwa Jeff’a Six.
Czytaj dalej »