Wygląda na to, że największy na świecie serwis społecznościowy zamierza zrobić kolejny krok w komercyjnym wykorzystaniu danych i informacji o powiązaniach swych użytkowników.
Czytaj dalej »
Co chcieliby hakować zwykli internauci? Google zna odpowiedź — spójrzmy.
Czytaj dalej »
Jeśli chcecie w legalny i darmowy sposób sprawdzić i poćwiczyć umiejętności hakowania/pentestowania to laboratoryjna infrastruktura fikcyjnej firmy SecureSoft LLC może być do tego dobrym miejscem.
Czytaj dalej »
Firma 4YEO przygotowuje nowe oprogramowanie do szyfrowania komunikacji i dokumentów. Ciekawostką jest fakt, że autorzy programu For Your Eyes Only są na tyle pewni jego skuteczności, że za odszyfrowanie przykładowej zaszyfrowanej wiadomości zaoferowali 25 tys. euro.
Czytaj dalej »
Jak nie wszyscy wiedzą, popularny Facebook domyślnie pozwala na wyszukiwanie swych użytkowników na podstawie numeru telefonu. Wszystkich użytkowników, a nie tylko tych, których mamy w „znajomych”. Podobny trik działa w przypadku adresów e-mail. Spójrzmy na przykłady.
Czytaj dalej »
Tak oto wygląda współczesny wojskowy plakat propagandowy ostrzegający żołnierzy przed zbyt swobodnym upublicznianiem informacji za pośrednictwem mediów społecznościowych.
Czytaj dalej »
Naukowcy twierdzą, że protokół BitTorrent może zostać wykorzystany do przeprowadzenia ataków typu DRDoS (Distributed Reflective Denial of Service). Szczególnie podatne są jego implementacje zawarte w popularnych klientach, takich jak uTorrent.
Czytaj dalej »
Narodowa biblioteka Wielkiej Brytanii zwróciła się do międzynarodowej społeczności o pomoc w rozszyfrowaniu inskrypcji wyrytej na mieczu pochodzącym z XIII wieku. Wszystkich miłośników tajemniczych kodów zachęcamy do zabawy!
Czytaj dalej »
Klasyczne skimmery to urządzenia montowane przez przestępców na bankomatach w celu nielegalnego skopiowania zawartości paska magnetycznego karty płatniczej, co pozwala później na wykonywanie nieuprawnionych transakcji. Skimmery nowego typu mogą jednak kopiować również informacje zawarte na kartach chipowych.
Czytaj dalej »
Słabości w autorskich algorytmach szyfrowania i uwierzytelniania użytych w immobilizerach montowanych w samochodach Porsche, Audi, Bentley oraz Lamborghini, pozwalają na szybkie obejście zabezpieczenia przed niepowołanym uruchomieniem silnika.
Czytaj dalej »
Electronic Frontier Foundation (EFF), organizacja walcząca m.in. o prawo do zachowania prywatności w Internecie, ogłosiła właśnie wydanie przeglądarkowego dodatku Privacy Badger w wersji 1.0. Borsuk ma nas skutecznie uchronić przed niechcianym śledzeniem internetowym.
Czytaj dalej »
Temat wykradania danych z systemów odizolowanych sieciowo i elektronicznie za pośrednictwem przypadkowych emisji radiowych jest dobrze znany chociażby w kontekście technologii Tempest. Możliwe jest również celowe wzbudzanie emisji w celu wyciągania danych za pomocą ukrytego kanału radiowego.
Czytaj dalej »
ICANN (The Internet Corporation for Assigned Names and Numbers), czyli organizacja odpowiedzialna m.in. za zarządzanie adresami IP oraz domenami i serwerami DNS najwyższego poziomu, padła ofiarą ataku wymierzonego w jej oficjalny serwis internetowy.
Czytaj dalej »
Dwóch niemieckich naukowców przedstawiło wyniki interesujących badań nad metodami rozpoznawania twarzy w kompletnej ciemności. Algorytm działa na zasadzie porównywania obrazów termalnych ze zwykłymi zdjęciami twarzy.
Czytaj dalej »
Amerykańska agencja Food and Drug Administration (FDA) ostrzega przed podatnościami w oprogramowaniu sterującym pracą szpitalnych pomp podających leki.
Czytaj dalej »