Kompleksowe szkolenie: wprowadzenie do bezpieczeństwa IT od sekuraka z rabatem 50%. Jedyna taka okazja w tym roku. Nie przegap! :-)

W biegu

Firefox będzie domyślnie blokował pluginy

05 marca 2014, 13:07 | W biegu | komentarzy 10

Jakiś czas temu pisaliśmy o funkcjonalności click-to-play, która jest dostępna w większości przeglądarek. Umożliwia ona domyślne wyłączenie wszystkich pluginów i odpowiednie monity proszące o zgodę na uruchomienie, w momencie kiedy plugin jest uruchamiany. Niedługo ta opcja będzie domyślna dla niemal wszystkich pluginów.

Czytaj dalej »

0-day na iOS – możliwy ukryty keylogger

25 lutego 2014, 10:39 | W biegu | komentarze 2

Firma Apple – czy raczej jej klienci – nie mają ostatnio szczęścia. Kilka dni temu ogłoszono podatność w systemie iOS (również w OS X) umożliwiającą ominięcie weryfikacji tożsamości serwera przy połączeniach SSL/TLS, a tym razem możliwe jest uruchomienie przez wrogą aplikację procesu monitorowania działań użytkownika. Monitorowane mogą być m.in. zdarzenia…

Czytaj dalej »

Blackphone – telefon dla bezpieczników?

24 lutego 2014, 20:03 | W biegu | komentarzy 9

Serwis The Verge donosi o ciekawym projekcie telefonu – Blackphone. Całość z jednej strony bazuje na systemie Android – z drugiej – zawiera domyślnie wykonany hardening systemu oraz zestaw aplikacji zapewniających pewne przydatne funkcjonalności chroniące prywatność.

Czytaj dalej »

US CERT: protokoły bazujące na UDP a DDoS

21 lutego 2014, 11:02 | W biegu | 0 komentarzy

US Cert opublikował zestawienie potencjalnych protokołów mogących posłużyć do amplifikacji (czyli sztucznego zwiększenia) wolumenu ruchu używanego w ataku DDoS. Do tej pory najpopularniejszym protokołem tego typu był DNS, a ostatnimi czasy zyskuje na popularności NTP (zauważmy swoją drogą, że NTP posiada ponad 10-krotnie większy „Bandwidth Amplification Factor” od DNS, co…

Czytaj dalej »

Sekurak ma 1 rok

10 lutego 2014, 18:33 | W biegu | komentarze 32

02.02.2013 ruszył publicznie sekurak – mimo, że wygląd serwisu planowany był na początku jako wersja 'beta’, to przyjął się jako wersja finalna :-) Zresztą sam layout planowaliśmy od początku jako prosty, w miarę estetyczny, bez zbytnich udziwnień i nie koniecznie z czarnym tłem (mniej bolą oczy ;-)

Czytaj dalej »

Zwycięzcy hackme HP

31 stycznia 2014, 10:38 | W biegu | komentarzy 26

Tym razem mogliście się zmierzyć z taką tematyką jak: różne rodzaje kodowania, postscript, aplikacja androidowa czy inne 'niespodzianki’ ;-) Lista zwycięzców, którzy poprawnie podali w pełni poprawne odpowiedzi: PL (RaspberryPi) Jarosław Pukacki (RaspberryPi) Anita Łukowska (RaspberryPi) Tomasz Danielewski (książka) Bartłomiej Balcerek (książka) Łukasz Jankowski (książka) Marcin Piosek (gratulacje) Paweł Sroczyński…

Czytaj dalej »

Projekt OWASP TOP 10 dla programistów… sprzętu AGD

29 stycznia 2014, 16:15 | W biegu | komentarzy 10

Organizacja OWASP pracuje nad odmianą znanego projektu OWASP TOP 10. Nowe przedsięwzięcie – OWASP Internet of Things Top Ten Project – ma na celu rozpowszechnienie informacji o najczęściej spotykanych błędach wśród nowoczesnych gadżetów oraz inteligentnego sprzętu domowego. Oto obecne propozycje najpowszechniejszych zagrożeń czających się w „Internet of Things„: Administrative Interface with Weak/Default Credentials…

Czytaj dalej »

Botnet zainfekował lodówkę

20 stycznia 2014, 15:43 | W biegu | komentarzy 12

Tym nieco krzykliwym tytułem zwracamy uwagę na pewną analizę wykonaną przez firmę Proofpoint. W grudniu 2013r. badała ona pewien botnet, który posłużył do wysyłania masowej ilości spamu (około 750 000 wiadomości). Nie byłoby w tym nic nietypowego, gdyby nie fakt, że w botnet poza zwykłymi PC-tami były włączone również routery…

Czytaj dalej »