Snowden w wywiadzie dla Der Spiegel potwierdza wcześniejsze przypuszczenia o tym, że Stuxnet powstał w wyniku kooperacji USA z Izraelem.
Czytaj dalej »
SaferBytes opublikowało obszerną analizę nowego mechanizmu bezpieczeństwa AppContainers, który zadebiutował w systemie Windows 8. Wygląda na to, że Microsoft opracował całkiem skuteczny sandbox dla aplikacji.
Czytaj dalej »
Typowi domowi użytkownicy komputerów rzadko zastanawiają się nad tym, dlaczego właściwie warto dbać o bezpieczeństwo własnego systemu oraz zgromadzonych w nim danych. Zazwyczaj jest to związane z przekonaniem, że komputer zwykłego Kowalskiego nie stanowi dla nikogo łakomego kąska. Nic bardziej mylnego!
Czytaj dalej »
Kompletne źródła popularnego trojana bankowego Carberp zostały upublicznione w Internecie. Fakt ten jest interesujący z co najmniej kilku powodów, spójrzmy więc na szczegóły tej niecodziennej sytuacji.
Czytaj dalej »
Oprogramowanie firmy McAfee już od dłuższego czasu wzbudza wśród użytkowników wiele kontrowersji. Szczególne emocje wyzwalają przede wszystkim preinstalowane wersje antywirusa McAfee, któremu wyjątkowo trudno jest się rozstać z macierzystym systemem operacyjnym. Dziś natomiast, na przykładzie scentralizowanego rozwiązania ochronnego McAfee ePolicy Orchestrator zobaczymy, czym grożą luki w centralnym systemie antywirusowym.
Czytaj dalej »
Skromne początki projektu Metasploit miały miejsce 10 lat temu! Przez ten czas Metasploit stał się prawdziwym symbolem testów penetracyjnych i jednym z najczęściej wykorzystywanych w tym zakresie narzędzi. Tych, którzy jeszcze nie mieli takiej okazji, zachęcamy do pobrania darmowej wersji i zapoznania się z jej licznymi możliwościami. — WS
Czytaj dalej »
Stało się! Nieugięty do tej pory w kwestii wynagradzania odkrywców nowych luk Microsoft zmienił zdanie. Gigant z Redmond zaoferował właśnie program zachęcający do komercyjnego poszukiwania nowych podatności w swym oprogramowaniu. Zarobić będzie można nawet 150 tys. USD!
Czytaj dalej »
Wczoraj opublikowano łatę na bardzo prostą do wykorzystania podatność (podatne są systemy FreeBSD 9.0 i późniejsze). Dzięki luce, każdy użytkownik który posiada możliwość odczytania pliku z FS – może również uzyskać na nim uprawnienia do zapisu. De facto umożliwia to uzyskanie uprawnień root przez lokalnego użytkownika (wymagana jest również możliwość…
Czytaj dalej »
Serwis coursera — we współpracy z Uniwersytetem Londyńskim – uruchomił właśnie interesujący kurs online o tematyce Malicious Software and its Underground Economy. Całość przedsięwzięcia jest dostępna za darmo dla każdego zainteresowanego.
Czytaj dalej »
Microsoft udostępnił właśnie Enhanced Mitigation Experience Toolkit (EMET) 4.0. EMET to darmowe narzędzie, którego celem jest zapobieganie wykorzystaniu luk (również zero-day) w zabezpieczeniach oprogramowania (zarówno Microsoftu, jak i firm trzecich), dzięki wykorzystaniu takich technologii, jak:
Czytaj dalej »
Bloomberg dotarł do interesujących informacji dotyczących technologicznej współpracy pomiędzy amerykańskimi korporacjami, a wywiadem USA. Jak się okazuje, oprócz słynnego już programu PRISM dotykającego danych końcowych użytkowników, wymiana informacji dotyczy również aspektów technicznych.
Czytaj dalej »
NSS Labs, niezależna firma zajmująca się badaniami z zakresu bezpieczeństwa informatycznego, opublikowała niedawno bardzo interesujący raport. Wynika z niego, że ze wszystkich popularnych przeglądarek internetowych, przed pobraniem złośliwego oprogramowania oraz infekcją w trakcie surfowania najlepiej ochroni nas Internet Explorer 10.
Czytaj dalej »
Ataki typu Man-in-the-Browser stanowią obecnie jedno z najpoważniejszych zagrożeń dla internetowego bezpieczeństwa, tak prywatnych internautów, jak i dużych instytucji, a ich celem są najczęściej serwisy bankowości internetowej. Spójrzmy więc ku przestrodze, jak MinB może wyglądać w praktyce.
Czytaj dalej »
Firma Google przedstawiła właśnie na blogu Google Online Security własne stanowisko w kontrowersyjnej kwestii czasów upubliczniania informacji o podatnościach typu zero-day. Gigant zachęca badaczy do publikowania wszystkich szczegółów już nawet po 7 dniach od momentu powiadomienia producenta.
Czytaj dalej »
Zaawansowana analiza podejrzanego oprogramowania w celu ustalenia jego rzeczywistej natury stanowi nie lada wyzwanie. Jak możemy więc szybko sprawdzić, czy otrzymany program lub dokument nie ma przypadkiem ukrytych złośliwych funkcji?
Czytaj dalej »