Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Po głośnym wycieku danych i kodów źródłowych z serwisu randkowego Ashley Madison rozmaitym analizom poddano skróty haseł należących do ponad 30 milionów dotkniętych włamaniem użytkowników.
Czytaj dalej »
Rosyjska grupa przestępców komputerowych wpadła na świetny i prosty w praktycznym zastosowaniu sposób ochrony przed wykryciem swej lokalizacji. Dane wykradane z poszczególnych celów swych ataków transferowali na własne serwery za pośrednictwem przechwyconych internetowych połączeń satelitarnych.
Czytaj dalej »
Wygląda na to, że największy na świecie serwis społecznościowy zamierza zrobić kolejny krok w komercyjnym wykorzystaniu danych i informacji o powiązaniach swych użytkowników.
Czytaj dalej »Co chcieliby hakować zwykli internauci? Google zna odpowiedź — spójrzmy.
Czytaj dalej »Jeśli chcecie w legalny i darmowy sposób sprawdzić i poćwiczyć umiejętności hakowania/pentestowania to laboratoryjna infrastruktura fikcyjnej firmy SecureSoft LLC może być do tego dobrym miejscem.
Czytaj dalej »
Firma 4YEO przygotowuje nowe oprogramowanie do szyfrowania komunikacji i dokumentów. Ciekawostką jest fakt, że autorzy programu For Your Eyes Only są na tyle pewni jego skuteczności, że za odszyfrowanie przykładowej zaszyfrowanej wiadomości zaoferowali 25 tys. euro.
Czytaj dalej »
Jak nie wszyscy wiedzą, popularny Facebook domyślnie pozwala na wyszukiwanie swych użytkowników na podstawie numeru telefonu. Wszystkich użytkowników, a nie tylko tych, których mamy w „znajomych”. Podobny trik działa w przypadku adresów e-mail. Spójrzmy na przykłady.
Czytaj dalej »Tak oto wygląda współczesny wojskowy plakat propagandowy ostrzegający żołnierzy przed zbyt swobodnym upublicznianiem informacji za pośrednictwem mediów społecznościowych.
Czytaj dalej »Naukowcy twierdzą, że protokół BitTorrent może zostać wykorzystany do przeprowadzenia ataków typu DRDoS (Distributed Reflective Denial of Service). Szczególnie podatne są jego implementacje zawarte w popularnych klientach, takich jak uTorrent.
Czytaj dalej »Narodowa biblioteka Wielkiej Brytanii zwróciła się do międzynarodowej społeczności o pomoc w rozszyfrowaniu inskrypcji wyrytej na mieczu pochodzącym z XIII wieku. Wszystkich miłośników tajemniczych kodów zachęcamy do zabawy!
Czytaj dalej »
Klasyczne skimmery to urządzenia montowane przez przestępców na bankomatach w celu nielegalnego skopiowania zawartości paska magnetycznego karty płatniczej, co pozwala później na wykonywanie nieuprawnionych transakcji. Skimmery nowego typu mogą jednak kopiować również informacje zawarte na kartach chipowych.
Czytaj dalej »Słabości w autorskich algorytmach szyfrowania i uwierzytelniania użytych w immobilizerach montowanych w samochodach Porsche, Audi, Bentley oraz Lamborghini, pozwalają na szybkie obejście zabezpieczenia przed niepowołanym uruchomieniem silnika.
Czytaj dalej »Electronic Frontier Foundation (EFF), organizacja walcząca m.in. o prawo do zachowania prywatności w Internecie, ogłosiła właśnie wydanie przeglądarkowego dodatku Privacy Badger w wersji 1.0. Borsuk ma nas skutecznie uchronić przed niechcianym śledzeniem internetowym.
Czytaj dalej »
Temat wykradania danych z systemów odizolowanych sieciowo i elektronicznie za pośrednictwem przypadkowych emisji radiowych jest dobrze znany chociażby w kontekście technologii Tempest. Możliwe jest również celowe wzbudzanie emisji w celu wyciągania danych za pomocą ukrytego kanału radiowego.
Czytaj dalej »ICANN (The Internet Corporation for Assigned Names and Numbers), czyli organizacja odpowiedzialna m.in. za zarządzanie adresami IP oraz domenami i serwerami DNS najwyższego poziomu, padła ofiarą ataku wymierzonego w jej oficjalny serwis internetowy.
Czytaj dalej »