Jak donosi Guardian i inne serwisy nowa generacja lalek Barbie, może zostać shackowana. Produkt Hello Barbie z wykorzystaniem wbudowanego interfejsu WiFi wysyła głos z mikrofonu na serwery, gdzie zostaje on poddany procesowi rozpoznania i generowana jest 'adekwatna’ odpowiedź. Problem w tym, że jak mówi badacz o przyjaźnie brzmiącym nazwisku –…
Czytaj dalej »
Microsoft i Nokia włożyły dużo wysiłku w zabezpieczenie swoich smartfonów Lumia przez rootowaniem. Jednak nici z tego. Narzędzie Windows Phone Internals umożliwia niskopoziomowy dostęp do telefonu na poziomie root czy wręcz sflaszowanie całości urządzenia zupełnie innym obrazem systemu operacyjnego – Android na Lumii – czemu nie? ;-). W oryginale: This tool…
Czytaj dalej »
Już są w sprzedaży! Zapraszamy do naszego mini-sklepu z koszulkami sekurak.pl. czarna koszulka polo męska Promo Stars, zapinana na trzy guziki, mieszanka bawełny (90%) i poliestru (10%) haft dwukolorowy (specyfikacja producenta: waga 240g/m2; skład 90% bawełna czesana, 10% poliester; dzianina single jersey; dopasowany krój; rozcięcie na bokach; podwójne szwy; taśma…
Czytaj dalej »
Pewien Czech skazany za piractwo komputerowe usiłuje w nietypowy sposób uniknąć płacenia niebotycznych odszkodowań na rzecz przedstawicieli poszkodowanych firm — musi tylko osiągnąć określoną liczbę wyświetleń swojego antypirackiego filmiku.
Czytaj dalej »
W listopadzie 1985 roku wydano Windows 1.0, który miał dość słaby start ze względu na toporny wygląd, dużo bugów i marną wydajność. Co więcej, pozwem od razu zagroził Apple, ponieważ Windows używał podobnych okienek, podobnych menu, a także miał obsługę myszy (!). Bill Gates zamiast z tym walczyć postanowił rzeczywiście…
Czytaj dalej »
Udostępniano wersję 2.0.0 popularnego narzędzia Wireshark. Co nowego? Przede wszystkim dostępny jest nowy interfejs graficzny (Qt), dodano obsługę kilkudziesięciu nowych protokołów oraz zaktualizowano obsługę innych (too many protocols have been updated to list). Jak zwykle mamy też tonę bugfixów. Dla tych którzy chcą dalej poznać nową wersję Wiresharka, polecam przeszło godzinny…
Czytaj dalej »
Magazyn Wired opublikował obszerną i bardzo interesującą kompilację rozmaitych praktyk zalecanych członkom i sympatykom ISIS w celu zachowania anonimowości i prywatności podczas korzystania z nowoczesnych technologii.
Czytaj dalej »
Po trzech latach od udostępnienia wersji 6.0 tego najpopularniejszego na świecie skanera portów, Fyodor udostępnił wersję 7.0. Co się zmieniło? Na pierwszym miejscu wskazany został intensywny rozwój NSE (o którym pisaliśmy jakiś czas temu na sekuraku) – zatem mamy już do czynienia już nie tylko ze skanerem portów, a z pewnego…
Czytaj dalej »
O ZERODIUM wspominaliśmy już przy okazji oferowanej przez tę firmę nagrody w wysokości miliona USD za exploit na Apple iOS 9. W ostatnim czasie zostały również ujawnione wszystkie standardowe kwoty oferowane za podatności i expolity na poszczególne platformy.
Czytaj dalej »
Członkowie i sympatycy ISIS najwyraźniej przestraszyli się operacji #OpParis zapowiedzianej przez grupę Anonymous i rozpoczęli wzajemne ostrzeganie się o konieczności zachowania dobrych praktyk bezpieczeństwa w Internecie.
Czytaj dalej »
Na mocy przepisów znanych jako „Prawo Internetowe nr 5651” turecki urząd ds. telekomunikacji i IT oficjalnie zablokował w całym kraju dostęp do Reddita.
Czytaj dalej »
Jesteśmy patronem medialnym nowej krakowskiej inicjatywy –KrakWhiteHat. Pierwsze spotkanie: „Penetration tests & POODLE attack” odbędzie się 17 listopada 2015r. (17:45 – 21:00) Miejsce: Tech Space, ul. Wyczółkowskiego 7, Kraków Agenda: 17:45 – 18:00 Opening + about KrakWhiteHat initiative 18:00 – 18:40 – Michał Sajdak – Testy penetracyjne – teoria,a praktyka…
Czytaj dalej »
Ciekawy pomysł Microsoftu. Usługi chmurowe dla klientów europejskich mają być świadczone z terytorium Niemiec, co może pozwolić na skuteczną ochronę ich danych przed wścibskim NSA.
Czytaj dalej »
Kto by pomyślał, że orzeźwiający głos rozsądku przyjdzie od Tima Cooka, szefa Apple – obecnie jednej z największych światowych firm (kapitalizacja na poziomie > $700 miliardów USD!). Popatrzcie tylko na to: If you halt or weaken encryption, the people that you hurt are not the folks that want to do…
Czytaj dalej »
Rozbudowany artykuł podsumowujący postępy w kierowanym phishingu. Obecnie to już nie w większości maile wyglądające gołym okiem na przekręt, tylko choćby wiadomość która: pochodzi od kogoś, kogo znasz – np. od Twojego szefa dotyczy projektu, nad którym pracujesz Dodatkowo: atakujący użyją narzędzi, które automatyzują zaciemnienie przesyłanego malware dla antywirusa atakujący dobrze…
Czytaj dalej »