Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

W biegu

Nowy numer magazynu „Programista”

25 sierpnia 2015, 19:06 | W biegu | 1 komentarz

Najnowsze wydanie Programisty obfituje w tematy związane z projektowaniem aplikacji klienckich. Tematem przewodnim są aplikacje uniwersalne w Windows 10, czyli początki unifikacji desktopów i platform „smartfonowych”. Po lekturze artykułu dowiesz się na czym to polega i w jakich technologiach można oprogramować tego typu aplikacje. Z nieco prostszym wariantem tego samego zadania zmierzyli się developerzy biblioteki…

Czytaj dalej »

Sekurak na Codepot: Sekurak Hacking Party w Warszawie

22 sierpnia 2015, 07:22 | W biegu | 0 komentarzy

Codepot, to jak piszą organizatorzy konferencja w 100% warsztatowa. Z naszej strony robimy tam 100% warsztat – hackowanie webowych konsol na urządzeniach sieciowych – czyli tematyka ostatniego sekurak hacking party w Krakowie. Sama impreza odbywa się 28-29 sierpnia w Warszawie, a nasz warsztat dnia drugiego – zaczynamy o 9:30, a kończymy…

Czytaj dalej »

Blokada regionalna w tonerach. Nie dostosujesz się: brick

21 sierpnia 2015, 20:26 | W biegu | komentarzy 12

Na pewno znacie ograniczenia regionalne dla filmów, choćby z takich komunikatów:   Podobny problem, tyle że z drukarkami Xeroxa cytuje techdirt. Otóż okazuje się, że jeśli spróbujecie użyć tonera do drukarki, ale zakupionego w innym regionie, drukarka się zbrickuje… No dobra, niekoniecznie – serwis – oczywiście odpłatnie – jest ją…

Czytaj dalej »

Po pracy czas na hackowanie (nowa gra: Hacknet)

19 sierpnia 2015, 11:57 | W biegu | komentarzy 5

Jakiś czas temu wspominaliśmy o trochę egzotycznej grze TIS-100, a teraz na Steamie dostępna jest kolejna gra hackerska – Hacknet. Jak na razie opinie na Steamie są „Przytłaczająco pozytywne (613)”. Przykłady: It’s the closest thing to a real life hacking sim I’ve ever seen   Probably the coolest game I’ll…

Czytaj dalej »

IE nigdy nie zawodzi – RCE w IE7-11

19 sierpnia 2015, 11:22 | W biegu | 1 komentarz

Seria błędów w przeglądarkach IE – klasyczne zdalne wykonanie kodu, realizowane poprzez wejście ofiary na odpowiednio przygotowaną stronę: The vulnerability could allow remote code execution if a user views a specially crafted webpage using Internet Explorer. An attacker who successfully exploited this vulnerability could gain the same user rights as…

Czytaj dalej »

Finalna specyfikacja SHA-3 gotowa

11 sierpnia 2015, 22:53 | W biegu | 0 komentarzy

Podczas gdy w cały czas w wielu systemach hasło jest hashowane zwykłym MD5 :-) NIST wydał właśnie specyfikację algorytmu SHA-3. Tym razem wybrano jednego zwycięzcę-algorytm spośród 64 zgłoszeń z całego świata, co zauważmy wyglądało podobnie jak np. w przypadku algorytmu AES (zgłoszenia różnych algorytmów, dyskusja, oceny, aż do wybrania „najlepszego”…

Czytaj dalej »

Kali Linux 2.0 wydany

11 sierpnia 2015, 18:00 | W biegu | komentarze 3

Dzisiaj udostępniono wersję 2.0 Kali Linux – dystrybucji Linuksa znanej na pewno wszystkim pentesterom. Na co możemy liczyć w nowej wersji? Przebudowany interface użytkownika, update narzędzi – w szczególności tych do testów Wi-Fi (w tym sterowniki). Kali będzie też miał bardziej świeże pakiety – bazuje na repozytoriach Debian Testing. Co więcej, osobny…

Czytaj dalej »