Członkowie i sympatycy ISIS najwyraźniej przestraszyli się operacji #OpParis zapowiedzianej przez grupę Anonymous i rozpoczęli wzajemne ostrzeganie się o konieczności zachowania dobrych praktyk bezpieczeństwa w Internecie.
Czytaj dalej »
Na mocy przepisów znanych jako „Prawo Internetowe nr 5651” turecki urząd ds. telekomunikacji i IT oficjalnie zablokował w całym kraju dostęp do Reddita.
Czytaj dalej »
Jesteśmy patronem medialnym nowej krakowskiej inicjatywy –KrakWhiteHat. Pierwsze spotkanie: „Penetration tests & POODLE attack” odbędzie się 17 listopada 2015r. (17:45 – 21:00) Miejsce: Tech Space, ul. Wyczółkowskiego 7, Kraków Agenda: 17:45 – 18:00 Opening + about KrakWhiteHat initiative 18:00 – 18:40 – Michał Sajdak – Testy penetracyjne – teoria,a praktyka…
Czytaj dalej »
Ciekawy pomysł Microsoftu. Usługi chmurowe dla klientów europejskich mają być świadczone z terytorium Niemiec, co może pozwolić na skuteczną ochronę ich danych przed wścibskim NSA.
Czytaj dalej »
Kto by pomyślał, że orzeźwiający głos rozsądku przyjdzie od Tima Cooka, szefa Apple – obecnie jednej z największych światowych firm (kapitalizacja na poziomie > $700 miliardów USD!). Popatrzcie tylko na to: If you halt or weaken encryption, the people that you hurt are not the folks that want to do…
Czytaj dalej »
Rozbudowany artykuł podsumowujący postępy w kierowanym phishingu. Obecnie to już nie w większości maile wyglądające gołym okiem na przekręt, tylko choćby wiadomość która: pochodzi od kogoś, kogo znasz – np. od Twojego szefa dotyczy projektu, nad którym pracujesz Dodatkowo: atakujący użyją narzędzi, które automatyzują zaciemnienie przesyłanego malware dla antywirusa atakujący dobrze…
Czytaj dalej »
Jeśli ktoś się nie zapisał na Sekurak Hacking Party (to już ten poniedziałek, Kraków) – ostatnia szansa (obecnie zapisanych jest 400 osób – szykuje się więc większa imprezka ;-) Szczegóły organizacyjne: zapraszamy do Auli Dużej A w Audytorium Maximum Uniwersytetu Jagiellońskiego. Budynek Audytorium Maximum znajduje się przy ulicy Krupniczej 33. Oznakujemy teren naszymi strzałkami, zakładamy…
Czytaj dalej »
Słynny ostatnio USB KILLER, czyli urządzenie zdolne do fizycznego niszczenia komputerów poprzez port USB, doczekał się własnej kampanii crowdfundingowej.
Czytaj dalej »
Polecam zerknąć na post tutaj, zaczyna się on dość elektryzująco – chodzi bowiem o podatności dające zdalne wykonanie kodu na wielu popularnych serwerach aplikacyjnych ze świata Javy: In this post I’ll be dropping pre-authentication, remote code execution exploits that leverage this vulnerability for WebLogic, WebSphere, JBoss, Jenkins, and OpenNMS. Wprawdzie wymagany…
Czytaj dalej »
Grasujący od kilku tygodni ransomware Chimera nie tylko szyfruje pliki, ale również szantażuje swe ofiary ujawnieniem ich prywatnych danych.
Czytaj dalej »
Mozilla wydała dzisiaj nową wersje swojej przeglądarki – Firefoksa 42.0. Jakie czekają nas nowości? Wprowadzono nowy tryb ochrony przed śledzeniem w trybie prywatnym, Po raz pierwszy została wydana natywna wersja na 64-bitowe Windowsy, Informacja o tym, która zakładka w przeglądarce wydaje dźwięk wraz z możliwością jego wyciszenia, Naprawiono 18 błędów bezpieczeństwa,…
Czytaj dalej »
Niedawno dowiedzieliśmy się, że Windows 10 na starszych systemach stanie się aktualizacją „zalecaną” i w zależności od konfiguracji, proces aktualizacji rozpocznie się automatycznie. Teraz mamy potwierdzenie, że główne funkcje zbierania danych w Windows 10 nie mogą zostać skutecznie wyłączone.
Czytaj dalej »
Zbudowane przez naukowców z MIT urządzenie, wykorzystuje sygnały podobne do tych używanych w WiFi, aby mapować obraz ludzi znajdujących się za ścianą: Co więcej, całość umożliwia np. rozróżnienie 15 osób z dokładnością 90% i jest w stanie również aktywnie śledzić ruch (np. pisanie ręką w powietrzu). Krótkie demo technologii na filmie tutaj: –Michał Sajdak
Czytaj dalej »
Advanced Threat Summit to dwa dni warsztatów, dyskusji, debat i ciekawych prezentacji. Łącznie kilkudziesięciu prelegentów i ponad 200 uczestników. Program konferencji został sprofilowany pod kątem potrzeb i zainteresowań menedżerów bezpieczeństwa IT z dużych organizacji.
Czytaj dalej »
Ujawniono szczegóły krytycznego buga w Xen-ie. W skrócie, jeśli ktoś ma dostęp do serwera guest to jest w stanie przejąć kontrolę nad główną maszyną host i innymi guestami: The vulnerability within Xen allows an attacker who’s running a virtualised guest server to reliably access the host machine’s memory and take over the…
Czytaj dalej »