TL;DR – zapraszamy na konferencję CybersecPL (8 kwietnia, Warszawa) – w kuluarach będzie można wygrać koszulki sekuraka, gadgety burpa (np. mini-latarki) i ogólnie pogadać z naszą ekipą. Sam organizator – Instytut Kościuszki – pisze o wydarzeniu tak: 8 kwietnia w Warszawie odbędzie się I Polskie Forum Cyberbezpieczeństwa – coroczna konferencja…
Czytaj dalej »
…pod tym enigmatycznym tytułem chciałbym zaprosić wszystkich umiejących pisać ;) do współpracy przy sekurak zinie. Do tej pory mamy wydane 2 numery (> 120 stron!) naszego bezpłatnego magazynu. Kolejny numer chcemy utrzymać w dotychczasowej konwencji (bezpłatny, ładnie wydany, dostępny na platformy mobilne). Jeśli czujesz się na siłach napisać coś sensownego…
Czytaj dalej »
Zgodnie z przewidywaniami Snowdena, FBI poradziło sobie z iPhone’em z San Bernardino bez pomocy Apple.
Czytaj dalej »
Strona VNC Roulette stanowi interesujące ostrzeżenie przed udostępnianiem w Internecie niezabezpieczonych serwerów VNC.
Czytaj dalej »
Badacze z firmy ESET, opublikowali niedawno ciekawe opracowanie dotyczące malware o roboczej nazwie USB Thief. Całość rospowszechnia się z wykorzystaniem odpowiednio przygotowanych pendrajwów i co interesujące, wykradzione z ofiary dane są szyfrowane na wpiętym USB (tym samym z którego rozpoczyna się infekcja). Po jego wyjęciu z komputera nie ma żadnych śladów…
Czytaj dalej »
Gratka dla fanów reverse engineeringu – bezpłatna ponad 900 stronicowa książka w temacie. Z opinii czytelników: It is amazing and unbelievable Thanks for the great work and your book. I love this book! I have several students reading it at the moment, plan to use it in graduate course Its…
Czytaj dalej »
Właśnie ruszył serwis Privacy.com, który jest czymś w rodzaju usługi VPN dla rozmaitych transakcji finansowych i zakupów online.
Czytaj dalej »
Przewodni artykuł najnowszego wydania „Programisty” to „CQRS pragmatycznie” – poruszający problem bardzo popularny w środowiskach stosujących MVC i wzorce pochodne. Dlaczego mapowanie jedna klasa – jedna tabela jest poniekąd wypaczeniem tego, jak powinien wyglądać prawdziwy model? Tego można dowiedzieć się z artykułu Macieja Aniserowicza, który wyjaśnia, w jaki sposób zastosować…
Czytaj dalej »
Tay AI to przygotowany przez Microsoft czat-bot wykorzystujący elementy sztucznej inteligencji. Niestety, w starciu z brutalną internetową rzeczywistością bot okazał się podatny na przejmowanie negatywnych ludzkich zachowań…
Czytaj dalej »
Dokładna i pełna analiza podatności Stagefright – w tym pokazanie działającego exploitu (wykonanie kodu w systemie operacyjnym na Androidzie): The team here at NorthBit has built a working exploit affecting Android versions 2.2 4.0 and 5.0 5.1, while bypassing ASLR on versions 5.0 5.1 (as Android versions 2.2…
Czytaj dalej »
Głośny swego czasu przypadek zamknięcia serwisu bezpiecznej poczty elektronicznej Lavabit był wynikiem zainteresowania amerykańskich służb kontem „Ed_snowden@lavabit.com”.
Czytaj dalej »
Poniżej krótkie podsumowanie 1. dnia konkursu Pwn2Own 2016. JungHoon Lee (lokihardt): Demonstrated a successful code execution attack against Apple Safari to gain root privileges. The attack consisted of four new vulnerabilities: a use-after-free vulnerability in Safari and three additional vulnerabilities, including a heap overflow to escalate to root. This demonstration earned…
Czytaj dalej »
Znany szwajcarski serwis bezpiecznej poczty elektronicznej ProtonMail został właśnie udostępniony dla wszystkich zainteresowanych. Przy tej okazji wydano również aplikacje mobilne dla systemów Android oraz iOS.
Czytaj dalej »
Zapraszamy na tegoroczną konferencję Semafor – to już 17 marca 2016 w Warszawie. Podczas pierwszego dnia będzie można wysłuchać naszą prezentację (hacker vs. reszta świata). Z kolei na stoisku Securitum będzie można wygrać: kilka koszulek sekuraka / gadgetów z Portswigger (twórców narzędzia burp suite) – jeśli ktoś jeszcze nie widział latarki święcącej logo…
Czytaj dalej »
Ile trwa montaż skimmera na sklepowym czytniku kart płatniczych? Wprawnemu złodziejowi zajmie to tylko 2 sekundy…
Czytaj dalej »