Książka sekuraka o bezpieczeństwie aplikacji webowych: -20% z kodem rabatowym: ksiazka-wakacje

Tag: ciekawostki

Zuploadowali mózg robaka do robota z Lego – ten zaczął chodzić i omijać przeszkody…

24 stycznia 2015, 22:15 | W biegu | komentarzy 6

CNN opisuje ciekawy eksperyment – otóż załodze z projektu openworm, udało się skopiować sieć nerwową robaka „Caenorhabditis elegans” do firmware-u robota Lego Mindstorms. Następnie podłączyli „sonar sensor” z Lego w miejsce nosowych neuronów czuciowych robaka, a odpowiednie neurony motoryczne – w miejsce bocznych neuronów zwierzęcia. Bez dodatkowego programowania wpływającego bezpośrednio…

Czytaj dalej »

XSS w książce… aktywowany on-line

19 stycznia 2015, 16:45 | W biegu | komentarze 3

Nikt nie dziwi się tym, że w wielu książkach o bezpieczeństwie można znaleźć przykłady wykorzystania podatności XSS. Jednak ciekawe jest to, że czasem takiego „papierowego” XSS-a można aktywować on-line: zobaczcie na stronę www.safaribooksonline.com: PS Lepiej nie szukajcie książek o OS Command Exec ;-) –ms

Czytaj dalej »

Elon Musk wykłada 10 miliardów dolarów na Internet w kosmosie

17 stycznia 2015, 23:22 | W biegu | 0 komentarzy

Czy interesowaliście się kiedyś jak wygląda bezpieczeństwo satelit? Miejmy nadzieję, że niekoniecznie tak jak innego popularnego sprzętu sieciowego (tj. dziurawy Linux na pokładzie). W każdym razie, być może niedługo tego typu problemy będą codziennością – a to za sprawą Elona Musk-a, który wykłada 10 miliardów dolarów na projekt: powszechny Internet…

Czytaj dalej »

Cyberwar na żywo – kto kogo atakuje – ciekawe wizualizacje

10 stycznia 2015, 17:25 | W biegu | 1 komentarz

Potrzebujecie ciekawego, niebanalnego tła na konferencję czy inną geek-imprezę? Polecam w takim razie przyjrzeć się aktualizowanym na żywo mapom ataków, których zestawienie przygotował Brian Krebs. Na początek polecam Cyber Threat Map autorstwa FireEye: oraz IPviking:   Więcej tego typu serwisów – w oryginalnym poście oraz komentarzach do niego. –ms

Czytaj dalej »

Krótka historia PING-a

10 stycznia 2015, 13:46 | W biegu | komentarze 2

Jak prawie wszystkie początki Internetu, również narzędzie ping wywodzi się z kręgów wojskowych, co opisuje krótka historia tego narzędzia (autorstwa autora pinga ;-). Mike Muuss opisuje zarówno historię nazwy 'PING’, ale również kilka ciekawostek, typu przekierowanie pinga przez pewnego administratora do zestawu stereo: ping goodhost | sed -e 's/.*/ping/’ |…

Czytaj dalej »

WarSting: legendarny miecz wykrywający niezabezpieczone sieci WiFi

06 stycznia 2015, 20:10 | W biegu | komentarze 2

Pewnie każdy z nas oglądał „Hobbita”, a przynajmniej „Władcę Pierścieni”. Jeśli tak – znacie na pewno „Żądło” – miecz świecący niebieską poświatą, w momencie gdy w okolicach znajdują się orkowie czy inne gobliny. Jeśli chcecie sprawić dziecku (lub sobie ;) prezent inspirowany „Żądłem” – autor tego bloga pokazuje jak we…

Czytaj dalej »

Uciszanie telefonu podczas robienia zdjęcia – niezły hack

25 maja 2014, 22:44 | W biegu | komentarzy 13

Jeden z użytkowników serwisu stackoverflow zapytał w jaki sposób, w pisanej przez siebie app-ce można wyciszyć charakterystyczny dźwięk migawki, który iPhone-y emitują podczas robienia zdjęcia. Okazuje się, że nie jest to takie proste i Apple w wielu sytuacjach wręcz to uniemożliwia. Jak zatem szybkim hackiem osiągnąć efekt wyciszenia? Jeden z…

Czytaj dalej »

Jak działa serwer HTTP?

07 marca 2014, 17:58 | W biegu | komentarze 2

Pewnie części z Was wydaje się, że w miarę prosto: zwraca content… ewentualnie zwraca błąd. Tymczasem sprawa bywa bardziej skomplikowana. Zobaczcie tylko na ten (i tak dość uproszczony) diagram obsługi protokołu http (start w lewym dolnym rogu). PS Czytelników zainteresowanych tego typu tematyką odsyłam też do naszego dużego opracowania: jak…

Czytaj dalej »