Z pewnością wielu naszych czytelników pamięta film „Gry wojenne” z 1983 roku, w którym mogliśmy śledzić losy młodego hakera uzyskującego dostęp do amerykańskiego superkomputera kontrolującego wyrzutnie rakiet z głowicami jądrowymi. Wszystko to warto sobie przypomnieć przy okazji niecodziennej historii komputera IMSAI 8080, używanego w filmie przez głównego bohatera!
Czytaj dalej »
Ukazał się Snort 2.9.5. Najnowsza wersja przynosi sporo ulepszeń i kilka nowości. Zachęcamy do testowania! — WS
Czytaj dalej »
W jaki sposób możliwe było przejęcie dowolnego konta na Facebooku za pomocą smsa? Tutaj znajdziecie wszystkie szczegóły. Odkrywca tego błędu zarobił 20 tys. USD.
Czytaj dalej »
Firma Google udostępniła ciekawe statystki dotyczące ilości zainfekowanych witryn względem wszystkich serwisów przeskanowanych przez Google Safe Browsing.
Czytaj dalej »
Kompletne źródła popularnego trojana bankowego Carberp zostały upublicznione w Internecie. Fakt ten jest interesujący z co najmniej kilku powodów, spójrzmy więc na szczegóły tej niecodziennej sytuacji.
Czytaj dalej »
Yahoo planuje wielkie “uwolnienie” adresów. Pomysł wzbudza wiele kontrowersji i potencjalnie niesie ze sobą sporo zagrożeń. — WS
Czytaj dalej »
Właśnie ukazało się nowe wydanie magazyny (IN)SECURE.
Czytaj dalej »
Problem informacji udostępnianych producentom sprzętu oraz oprogramowania w przypadku konieczności wykonania usług serwisowych jest bardzo często bagatelizowany. Ku przestrodze spójrzmy więc na pewien skrajny przykład wsparcia procesu aktualizacji oprogramowania, który prosi o podanie… poświadczeń roota.
Czytaj dalej »
Sprzęt medyczny odpowiedzialny między innymi za monitorowanie oraz podtrzymywanie życia pacjentów w wielu przypadkach nie jest odpowiednio zabezpieczony. Tego typu urządzenia są coraz częściej połączone z lokalnymi sieciami komputerowymi oraz Internetem, a ich producenci oraz obsługa nie przykładają wystarczającej uwagi do zagadnień bezpieczeństwa. W efekcie zagrożone jest zdrowie, a nawet…
Czytaj dalej »
Unia Europejska opracowała właśnie projekt dyrektywy zaostrzającej kary za przestępstwa komputerowe. Niektóre z czynów mają być zagrożone karą minimum pięciu lat więzienia!
Czytaj dalej »
Antywirusy są obecnie najpopularniejszym rodzajem oprogramowania ochronnego. Programy tego typu najczęściej kojarzą nam się z rezydentnym monitorem śledzącym w czasie rzeczywistym wszystkie zdarzenia mające miejsce w naszym systemie. Jak to się jednak dzieje, że antywirusy są w stanie w miarę skutecznie rozpoznać tysiące najróżniejszych złośliwych programów, a jednocześnie stosunkowo łatwo…
Czytaj dalej »
Steve Lord wpadł niedawno na bardzo interesujący pomysł utworzenia sieci ogólnodostępnych serwerów VPN, które w razie takiej potrzeby mogą nam zapewnić nieskrępowany i do pewnego stopnia anonimowy dostęp do wszelkich zasobów internetowych. Spójrzmy na interesującą realizację tego pomysłu.
Czytaj dalej »
NSS Labs, niezależna firma zajmująca się badaniami z zakresu bezpieczeństwa informatycznego, opublikowała niedawno bardzo interesujący raport. Wynika z niego, że ze wszystkich popularnych przeglądarek internetowych, przed pobraniem złośliwego oprogramowania oraz infekcją w trakcie surfowania najlepiej ochroni nas Internet Explorer 10.
Czytaj dalej »
Ataki typu Man-in-the-Browser stanowią obecnie jedno z najpoważniejszych zagrożeń dla internetowego bezpieczeństwa, tak prywatnych internautów, jak i dużych instytucji, a ich celem są najczęściej serwisy bankowości internetowej. Spójrzmy więc ku przestrodze, jak MinB może wyglądać w praktyce.
Czytaj dalej »
Firma Google przedstawiła właśnie na blogu Google Online Security własne stanowisko w kontrowersyjnej kwestii czasów upubliczniania informacji o podatnościach typu zero-day. Gigant zachęca badaczy do publikowania wszystkich szczegółów już nawet po 7 dniach od momentu powiadomienia producenta.
Czytaj dalej »