Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
GCHQ, czyli brytyjska służba specjalna zajmująca się między innymi zbieraniem i analizowaniem transmisji telekomunikacyjnych, w ramach programu Karma Police śledzi działania wszystkich użytkowników globalnej pajęczyny.
Czytaj dalej »Pozostając w tematach sieci Tor warto dziś przy okazji wspomnieć o nowym serwisie Onionview, który wizualizuje globalną lokalizację poszczególnych węzłów najpopularniejszej na świeci (prawie) anonimowej sieci.
Czytaj dalej »
InvizBox Go to nowy projekt na Kickstarterze, którego celem jest dostarczenie „magicznego” pudełka zapewniającego anonimowość i prywatność podczas korzystania z dowolnego urządzenia za pośrednictwem dowolnej sieci Wi-Fi. Chociaż podobne pomysły (np. niesławny Anonabox) już były, to jednak Invizbox Go zapowiada się bardziej obiecująco. Spójrzmy.
Czytaj dalej »
Rosyjska grupa przestępców komputerowych wpadła na świetny i prosty w praktycznym zastosowaniu sposób ochrony przed wykryciem swej lokalizacji. Dane wykradane z poszczególnych celów swych ataków transferowali na własne serwery za pośrednictwem przechwyconych internetowych połączeń satelitarnych.
Czytaj dalej »Producenci prześcigają się w dostarczaniu coraz to bardziej złożonych ale i cenowo sensownych rozwiązań mających uczyć w praktyce elektroniki/robotyki/programowania. Prawie każdy zna platformę RaspberryPi czy choćby Lego Mindstorms. Niedawno z kolei Acer ogłosił produkcję własnej platformy – Cloud Professor (wykorzystującej Arduino) ale standardowo i w łatwy sposób umożliwiającej komunikację z innymi…
Czytaj dalej »
Wygląda na to, że największy na świecie serwis społecznościowy zamierza zrobić kolejny krok w komercyjnym wykorzystaniu danych i informacji o powiązaniach swych użytkowników.
Czytaj dalej »Co chcieliby hakować zwykli internauci? Google zna odpowiedź — spójrzmy.
Czytaj dalej »Ciekawostka — Google Safe Browsing ostrzega właśnie przed potencjalnym złośliwym oprogramowaniem na popularnej polskiej stronie wykop.pl.
Czytaj dalej »Naukowcy twierdzą, że protokół BitTorrent może zostać wykorzystany do przeprowadzenia ataków typu DRDoS (Distributed Reflective Denial of Service). Szczególnie podatne są jego implementacje zawarte w popularnych klientach, takich jak uTorrent.
Czytaj dalej »
Prędzej czy później komputery kwantowe o możliwościach znacznie przewyższających tradycyjne maszyny obliczeniowe wejdą do powszechnego użytku. Będzie to moment, w którym cała gama stosowanych obecnie algorytmów szyfrowania straci swoje znaczenie.
Czytaj dalej »Electronic Frontier Foundation (EFF), organizacja walcząca m.in. o prawo do zachowania prywatności w Internecie, ogłosiła właśnie wydanie przeglądarkowego dodatku Privacy Badger w wersji 1.0. Borsuk ma nas skutecznie uchronić przed niechcianym śledzeniem internetowym.
Czytaj dalej »
Jeśli używacie Firefoksa, to upewnijcie się, że macie zainstalowaną najnowszą wersję. W sieci jest obecnie wykorzystywana podatność pozwalająca serwisom internetowym na wykradanie plików z lokalnych dysków internautów.
Czytaj dalej »ICANN (The Internet Corporation for Assigned Names and Numbers), czyli organizacja odpowiedzialna m.in. za zarządzanie adresami IP oraz domenami i serwerami DNS najwyższego poziomu, padła ofiarą ataku wymierzonego w jej oficjalny serwis internetowy.
Czytaj dalej »Ogromna kampania z wykorzystaniem złośliwych reklam została przeprowadzona w ostatnich dniach za pośrednictwem sieci reklamowej Yahoo!. Internauci byli przekierowywani m.in. na witryny serwujące ransomware.
Czytaj dalej »
Biometria behawioralna, czyli analiza pewnych charakterystycznych cech naszego zachowania, może być z powodzeniem wykorzystana do odkrycia naszej tożsamości. Przed takim scenariuszem nie ochroni nas nawet korzystanie z sieci Tor, a potencjalne możliwości tej technologii możecie już dziś sprawdzić sami na sobie.
Czytaj dalej »