W biegu

Nowa wersja Autopsy – bezpłatnego narzędzia wspierającego analizę powłamaniową

07 marca 2015, 13:09 | W biegu | komentarze 4

Bezpłatnych narzędzi służących do analizy powłamaniowej nie ma zbyt wiele – wyjątkiem jest rozwijany od wielu lat SleuthKit (czyli w skrócie: grupa wyspecjalizowanych narzędzi realizujących określone działania – odtwarzanie usuniętych plików, carving, pobieranie metadanych z plików czy tworzenie timeline aktywności na filesystemie). Samo używanie dużej liczby konsolowych narzędzi (i pamiętanie…

Czytaj dalej »

Podatność FREAK również w Windowsach

07 marca 2015, 12:29 | W biegu | 0 komentarzy

Arstechnica donosi że również Microsoft jest – tzn. do niedawna był – podatny na atak FREAK. FREAK, czyli w skrócie – atakujący realizując atak MiTM na HTTPS ma możliwość wykonania downgrade algorytmu RSA do jego wersji eksportowej (eksportowej z USA – czytaj: nadającej się do łatwego łamania) – pod warunkiem,…

Czytaj dalej »

HTTPS jednak obowiązkowy w HTTP/2 ?

07 marca 2015, 12:06 | W biegu | komentarzy 5

Niedawno pisaliśmy o już finalnym standardzie HTTP/2, który przynosi przede wszystkim rewolucję w wydajności. Od strony bezpieczeństwa nie ma tu wielu zmian, choć jak opisuje jeden z Mozilla hackerów – mimo że użycie TLS nie jest obowiązkowe w specyfikacji (dopuszczony jest HTTP/2 over TCP lub TLS), to zarówno twórcy Chrome…

Czytaj dalej »

rozwal.to już wkrótce

03 marca 2015, 14:15 | W biegu | komentarze 42

Już niedługo udostępnimy: rozwal.to Czyli nasz nowy site z … no właśnie, macie jakieś pomysły co tam będzie? :) Update: jak raportują poniżej nasi czytelnicy – na rozwal.to jest już pierwsze rozgrzewkowe hackme. –ms  

Czytaj dalej »

Lenovo.com podmieniona

25 lutego 2015, 23:49 | W biegu | 0 komentarzy

Jak donosi wiele serwisów, na fali doniesień o SuperFish, strona Lenovo.com została shackowana: Podmieniona strona pokazywała się dzisiaj (25.02) wybranym użytkownikom, co prawdopodobnie ma bardziej związek z manipulacją DNS niż włamaniem na sam serwer. –ms

Czytaj dalej »

Ponad 5Gbit transferu na nowych routerach WiFi D-Linka

23 lutego 2015, 21:59 | W biegu | komentarze 3

Niedawno D-link ogłosił nową serię routerów WiFi: AC5300, AC3200 and AC3100, z których najszybszy może pochwalić się równoczesnym maksymalnym transferem na poziomie powyżej 5Gbps(!). Urządzenia prędkość taką uzyskują, wykorzystując standard 802.11ac, działający w trzech częstotliwościach równolegle (2x w 5GHz i 1x w 2,4GHz). Całość ma też dość ciekawą stylistykę (choć…

Czytaj dalej »

Lenovo instaluje adware w nowych komputerach

19 lutego 2015, 09:18 | W biegu | komentarze 4

Dokładniej chodzi domyślnie instalowane  oprogramowanie SuperFish, które radośnie poprzez mały MiTM wstrzykuje reklamy do Chrome / Internet Explorera. Porażka? Dla marketingowców nie ma jednak nic straconego, jak tłumaczy uprzejmy pan z Lenovo, ten adware: helps users find and discover products visually” and “instantly analyzes images on the web and presents…

Czytaj dalej »

Telefon z Ubuntu na pokładzie dostępny w sprzedaży

17 lutego 2015, 11:18 | W biegu | komentarzy 5

Arstechnica donosi o ciekawym projekcie telefonu wykorzystującego popularną dystrybucję Linuksa – Ubuntu. Aquaris E4.5 Ubuntu Edition, kosztuje niecałe 170 EUR, i sprzętowo wygląda nieźle: 4,5 calowy ekran, 4-corowy CPU – Cortex A7 , 1 GB RAM i 8 GB (rozszerzalnej) przestrzeni dyskowej. Wielu z Was ucieszy też pewnie obsługa dual…

Czytaj dalej »

µBlock czyli nowa alternatywa do AdBlocka

15 lutego 2015, 20:06 | W biegu | komentarzy 10

µBlock (dostępna dla: Firefoxa, Chrome, od niedawna również Safari) to stosunkowo nowa wtyczka blokująca reklamy, a pisana z myślą o: wydajności (małe obciążenie CPU, mała zajętość pamięci) oraz łatwej a zarazem rozbudowanej możliwości konfiguracji. Zarówno benchmarki jak i opinie użytkowników wyglądają naprawdę bardzo dobrze: Jeśli macie dobre wrażenia z używania…

Czytaj dalej »

Microsoft łata krytyczny błąd w Windowsach mający 15 lat…

12 lutego 2015, 21:18 | W biegu | komentarze 3

Ostatnimi czasy Microsoftowi ciężko idzie ze sprawnym wydawaniem poprawek bezpieczeństwa. Tymczasem, dwa dni temu na technecie ukazał się ciekawy opis scenariusza wykorzystania dwóch co dopiero załatanych błędów: MS15-011 (Vulnerability in Group Policy Could Allow Remote Code Execution) oraz MS15-014 (Vulnerability in Group Policy Could Allow Security Feature Bypass). Całość polega…

Czytaj dalej »