Oren Hafif odnalazł i zaraportował firmie Google ciekawe podatności obecne m.in. w mechanizmie odzyskiwania konta Google. Przy ich zręcznym wykorzystaniu oraz dodaniu szczypty skutecznej socjotechniki, możliwe było przejęcie dowolnego konta Google…
Czytaj dalej »
Firma Google we współpracy z Arbor Networks przygotowała interesującą, interaktywną wizualizację aktualnych oraz historycznych ataków typu DDoS.
Czytaj dalej »
Witryna Google Malezja została niedawno podmieniona w wyniku ataku z wykorzystaniem usługi DNS.
Czytaj dalej »
Do niedawna spore emocje wzbudzała funkcja Apple Touch ID, która w najnowszym iPhonie może zastąpić typowe mechanizmy blokowania dostępu do urządzenia. Skuteczność tego typu metod biometrycznych jest dyskusyjna, jak się jednak okazuje ciągle powstają również nietypowe ataki na klasyczne zabezpieczenia. Spójrzmy na robota zdolnego do złamania dowolnego androidowego PIN-u.
Czytaj dalej »
Jak powszechnie wiadomo, Chińczycy rozpoczęli już jakiś czas temu program budowy własnych lotniskowców. Co ciekawe, postępy w pracach możemy podglądać z pomocą narzędzi firmy Google.
Czytaj dalej »
Urządzenia działające pod kontrolą Androida od wersji 2.2 domyślnie wysyłają do serwerów firmy Google wszystkie zapamiętane hasła do sieci Wi-Fi. Temat nie jest nowy, jednak w obliczu rosnących obaw o naszą prywatność, warto o tej kwestii przypomnieć.
Czytaj dalej »
Firma Google zapowiedziała, że w ekspresowym tempie wprowadzi szyfrowanie wszystkich połączeń pomiędzy własnymi, rozsianymi po całym świecie centrami danych. Czy taka odpowiedź na inwigilacyjne zapędy agencji rządowych będzie jednak skuteczna?
Czytaj dalej »
Zobacznie tylko tutaj: http://www.google.ps/ –ms
Czytaj dalej »
Tak jak poniżej… wiadomo już też chyba skąd twórcy Google czerpali inspiracje kolorystyczne do swojego logo ;) Dla porównania zdjęcie jednego z aktualnych googlowskich data center: –ms
Czytaj dalej »
Firma Google prowadzi swe programy wynagradzania informacji o nowych podatnościach (Google Vulnerability Reward Programs) już od trzech lat. W tym czasie odkrywcy 2 tys. nowych podatności zarobili w sumie 2 miliony USD. Teraz niektóre stawki pójdą w górę nawet pięciokrotnie.
Czytaj dalej »
Badania przeprowadzone przez firmę Google na 2 tys. Brytyjczyków przyniosły zaskakujące rezultaty. Otóż co szósty brytyjski internauta wykorzystuje imię swojego zwierzątka domowego w roli… hasła dostępowego.
Czytaj dalej »
Obecnie coraz częściej zdarza się tak, że ze względów bezpieczeństwa dostęp do zasobów światowej pajęczyny jest filtrowany. Jeśli jednak w pracy, szkole, czy publicznej bibliotece jakiś elektroniczny cenzor uniemożliwia nam dostęp do niezbędnych zasobów, możemy spróbować pewnej prostej sztuczki.
Czytaj dalej »
Amerykańskie agencje rządowe, takie jak FBI i NSA, w ciągu roku generują dziesiątki tysięcy żądań dostępu do danych klientów korzystających z rozmaitych usług teleinformatycznych. W sytuacji prowadzonego przez służby śledztwa, taka potrzeba nie dziwi. Co jednak może być zaskakujące, na tego typu usługi rząd USA wydaje corocznie fortunę — płacąc…
Czytaj dalej »
Badacze z Uniwersytetu Kalifornijskiego w Berkeley wzięli w ostatnim czasie pod lupę komercyjne programy poszukiwania nowych podatności. Jak wykazała analiza, płacenie za informacje o nieznanych do tej pory błędach daje praktycznie same korzyści.
Czytaj dalej »
Zespół Bluebox Security poinformował właśnie, że możliwe jest zmodyfikowanie aplikacji w formacie APK w taki sposób, że podpis kryptograficzny kodu będzie nadal poprawnie weryfikowany przez Androida. Oznacz to, że złośliwe modyfikacje aplikacji mogą potencjalnie zostać wprowadzone do systemu bez jakiegokolwiek ostrzeżenia dla użytkownika końcowego.
Czytaj dalej »