Co każdy administrator powinien wiedzieć o bezpieczeństwie aplikacji webowych? -25% z kodem early-admin

Tag: ciekawostki

Robot przemysłowy zabił jednego z pracowników w fabryce Volkswagena

02 lipca 2015, 10:59 | W biegu | komentarzy 11

Zgodnie z informacją przekazaną przez rzecznika firmy Volkswagen, w jednej z niemieckich (zlokalizowanej w Baunatal) fabryk koncernu doszło do przerażającego wypadku. 22-letni pracownik firmy zewnętrznej został zabity przez robota przemysłowego w trakcie prac konfiguracyjnych. Zgodnie z bardzo niepokojącym opisem zdarzenia, robot pochwycił mężczyznę i roztrzaskał go o metalową płytę. Ze wstępnych…

Czytaj dalej »

Atom 1.0 – „A hackable text editor”

26 czerwca 2015, 22:51 | W biegu | komentarzy 9

Wchodzi do gry wersja 1.0 edytora tekstu Atom (jakby vi nie wystarczał ;) Do tej pory pobrano go przeszło 1,3mln razy, a jego zaletą ma być 'hackability’ – czyli po polsku możliwość pełnej customizacji (pardon – dostosowania) do potrzeb użytkownika. Całość jest dostępna bezpłatnie, na liberalnej licencji MIT. TL; zobacz…

Czytaj dalej »

TIS-100, MOV MNY,ZCHT MOV STM,LBRY

19 czerwca 2015, 16:21 | W biegu | komentarzy 7

MOV NRDNSS,ACC DECISION: JGZ BUY_GAME JLZ RUN_AWAY JMP ON_FENCE RUN_AWAY: JRO 99999999 BUY_GAME: MOV MNY,ZCHT MOV STM,LBRY JMP GAME ON_FENCE: ADD 1 JMP DECISION Powyższy kod to jedna z recenzji nowej gry, TIS-100, dostępnej w trybie Early-Access na Steamie. Wczuwamy się tutaj w rolę programisty procesora TIS-100, i mamy na…

Czytaj dalej »

Hackowanie bankomatu… łomem i młotem

08 kwietnia 2015, 12:51 | W biegu | komentarze 2

Brian Krebs opisuje ciekawy przypadek 'hackowania’ bankomatu. Mimo że fizyczne ataki na tego typu urządzenia nie są niczym nowym, to jednak profesjonalni przestępcy zazwyczaj robią to bardziej wyrafinowanymi narzędziami (jak choćby palnikami). Tym razem jednak użyto tradycyjnego brute force z wykorzystaniem narzędzi typu łom czy młot:   Koszt zniszczeń samych…

Czytaj dalej »

Telefon z Ubuntu na pokładzie dostępny w sprzedaży

17 lutego 2015, 11:18 | W biegu | komentarzy 5

Arstechnica donosi o ciekawym projekcie telefonu wykorzystującego popularną dystrybucję Linuksa – Ubuntu. Aquaris E4.5 Ubuntu Edition, kosztuje niecałe 170 EUR, i sprzętowo wygląda nieźle: 4,5 calowy ekran, 4-corowy CPU – Cortex A7 , 1 GB RAM i 8 GB (rozszerzalnej) przestrzeni dyskowej. Wielu z Was ucieszy też pewnie obsługa dual…

Czytaj dalej »

Zuploadowali mózg robaka do robota z Lego – ten zaczął chodzić i omijać przeszkody…

24 stycznia 2015, 22:15 | W biegu | komentarzy 6

CNN opisuje ciekawy eksperyment – otóż załodze z projektu openworm, udało się skopiować sieć nerwową robaka „Caenorhabditis elegans” do firmware-u robota Lego Mindstorms. Następnie podłączyli „sonar sensor” z Lego w miejsce nosowych neuronów czuciowych robaka, a odpowiednie neurony motoryczne – w miejsce bocznych neuronów zwierzęcia. Bez dodatkowego programowania wpływającego bezpośrednio…

Czytaj dalej »

XSS w książce… aktywowany on-line

19 stycznia 2015, 16:45 | W biegu | komentarze 3

Nikt nie dziwi się tym, że w wielu książkach o bezpieczeństwie można znaleźć przykłady wykorzystania podatności XSS. Jednak ciekawe jest to, że czasem takiego „papierowego” XSS-a można aktywować on-line: zobaczcie na stronę www.safaribooksonline.com: PS Lepiej nie szukajcie książek o OS Command Exec ;-) –ms

Czytaj dalej »

Elon Musk wykłada 10 miliardów dolarów na Internet w kosmosie

17 stycznia 2015, 23:22 | W biegu | 0 komentarzy

Czy interesowaliście się kiedyś jak wygląda bezpieczeństwo satelit? Miejmy nadzieję, że niekoniecznie tak jak innego popularnego sprzętu sieciowego (tj. dziurawy Linux na pokładzie). W każdym razie, być może niedługo tego typu problemy będą codziennością – a to za sprawą Elona Musk-a, który wykłada 10 miliardów dolarów na projekt: powszechny Internet…

Czytaj dalej »

Cyberwar na żywo – kto kogo atakuje – ciekawe wizualizacje

10 stycznia 2015, 17:25 | W biegu | 1 komentarz

Potrzebujecie ciekawego, niebanalnego tła na konferencję czy inną geek-imprezę? Polecam w takim razie przyjrzeć się aktualizowanym na żywo mapom ataków, których zestawienie przygotował Brian Krebs. Na początek polecam Cyber Threat Map autorstwa FireEye: oraz IPviking:   Więcej tego typu serwisów – w oryginalnym poście oraz komentarzach do niego. –ms

Czytaj dalej »