Budując naszą obronę przed tego typu atakami, powinniśmy przede wszystkim poznać i, co najważniejsze (a jednocześnie najtrudniejsze), nauczyć się kilku podstawowych technik wpływu na zachowanie drugiego człowieka, aby w momencie kiedy zostaniemy zaatakowani zauważyć ten fakt i zdążyć się przed nim obronić.
Czytaj dalej »
Ktoś włamuje się do Twojego domu podczas Twojej obecności. Nie będziesz się grzecznie uśmiechał i czekał aż dom będzie obrabowany – „bo nie można nic zrobić chronionemu prawnie napastnikowi”. Oczywiście to absurd i na taką sytuację zwraca m.in. propozycja wprowadzenia do prawa USA możliwości aktywnej obrony przed cyberatakami (roboczo: Active Cyber…
Czytaj dalej »
Ideal Conceal to broń palna udająca smartfona. Marzenie przestępców, czy może idealne narzędzie do obrony osobistej?
Czytaj dalej »
Tak oto wygląda współczesny wojskowy plakat propagandowy ostrzegający żołnierzy przed zbyt swobodnym upublicznianiem informacji za pośrednictwem mediów społecznościowych.
Czytaj dalej »
Część II artykułu o integracji auditd i OSSEC skupia się na pisaniu własnych dekoderów dla logu auditd, reguł dla alarmowania oraz konfiguracji moduł Active Response.
Czytaj dalej »
Artykuł poświęcony jest integracji dwóch znanych i sprawdzonych narzędzi opensource do monitoringu bezpieczeństwa Linux: auditd i Host IDS OSSEC. Celem artykułu jest konfiguracja obu narzędzi tak, by umożliwiły detekcję podejrzanych zachowań na poziomie wywołań systemowych (syscalls).
Czytaj dalej »
Ataki z rodziny DoS nie uszkadzają danych — ich celem jest utrudnienie lub uniemożliwienie dostępu do nich — co jak się okazuje, może spowodować równie kosztowne straty. Obrona przed atakami DDoS jest niezwykle trudna. Na szczęście skutki takich incydentów można skutecznie minimalizować, a w prostszych przypadkach nawet bez problemu sobie z nimi radzić.
Czytaj dalej »
Organizacja OWASP pracuje nad odmianą znanego projektu OWASP TOP 10. Nowe przedsięwzięcie – OWASP Internet of Things Top Ten Project – ma na celu rozpowszechnienie informacji o najczęściej spotykanych błędach wśród nowoczesnych gadżetów oraz inteligentnego sprzętu domowego. Oto obecne propozycje najpowszechniejszych zagrożeń czających się w „Internet of Things„: Administrative Interface with Weak/Default Credentials…
Czytaj dalej »
Organizacja MITRE opublikowała narzędzie pozwalające na przetestowanie mechanizmów ochrony BIOSu przed nieuprawnioną modyfikacją. Oprogramowanie Copernicus pozwala również na wykrycie zmian w podstawowym systemie wejścia/wyjście.
Czytaj dalej »
j00ru i Gynvael zostali laureatami Pwnie Awards 2013! Wspólne dzieło Polaków zatytułowane Identifying and Exploiting Windows Kernel Race Conditions via Memory Access Patterns przyniosło im zwycięstwo w kategorii „Najbardziej innowacyjna praca naukowa”.
Czytaj dalej »
Pwnie Awards to prestiżowy konkurs towarzyszący tradycyjnie konferencji Black Hat. Właśnie poznaliśmy tegoroczne nominacje w ośmiu dostępnych kategoriach.
Czytaj dalej »
Pwnie Awards to prestiżowy konkurs towarzyszący tradycyjnie konferencji Black Hat. Wczoraj rozpoczął się etap zgłaszania nominacji w ośmiu dostępnych kategoriach.
Czytaj dalej »
Tego typu przypadki będą coraz częstsze. Właściciele takich urządzeń, jeśli chcą uniknąć kłopotów z prawem, powinni pomyśleć o odpowiednim zabezpieczeniu własnych systemów.
Czytaj dalej »
Microsoft udostępnił właśnie Enhanced Mitigation Experience Toolkit (EMET) 4.0. EMET to darmowe narzędzie, którego celem jest zapobieganie wykorzystaniu luk (również zero-day) w zabezpieczeniach oprogramowania (zarówno Microsoftu, jak i firm trzecich), dzięki wykorzystaniu takich technologii, jak:
Czytaj dalej »
Antywirusy są obecnie najpopularniejszym rodzajem oprogramowania ochronnego. Programy tego typu najczęściej kojarzą nam się z rezydentnym monitorem śledzącym w czasie rzeczywistym wszystkie zdarzenia mające miejsce w naszym systemie. Jak to się jednak dzieje, że antywirusy są w stanie w miarę skutecznie rozpoznać tysiące najróżniejszych złośliwych programów, a jednocześnie stosunkowo łatwo…
Czytaj dalej »