Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%
Ideal Conceal, czyli pistolet udający smartfona…
Ideal Conceal to broń palna udająca smartfona. Marzenie przestępców, czy może idealne narzędzie do obrony osobistej?
Czytaj dalej »Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%
Ideal Conceal to broń palna udająca smartfona. Marzenie przestępców, czy może idealne narzędzie do obrony osobistej?
Czytaj dalej »TL;DR – zapraszamy na konferencję CybersecPL (8 kwietnia, Warszawa) – w kuluarach będzie można wygrać koszulki sekuraka, gadgety burpa (np. mini-latarki) i ogólnie pogadać z naszą ekipą. Sam organizator – Instytut Kościuszki – pisze o wydarzeniu tak: 8 kwietnia w Warszawie odbędzie się I Polskie Forum Cyberbezpieczeństwa – coroczna konferencja…
Czytaj dalej »…pod tym enigmatycznym tytułem chciałbym zaprosić wszystkich umiejących pisać ;) do współpracy przy sekurak zinie. Do tej pory mamy wydane 2 numery (> 120 stron!) naszego bezpłatnego magazynu. Kolejny numer chcemy utrzymać w dotychczasowej konwencji (bezpłatny, ładnie wydany, dostępny na platformy mobilne). Jeśli czujesz się na siłach napisać coś sensownego…
Czytaj dalej »Zgodnie z przewidywaniami Snowdena, FBI poradziło sobie z iPhone’em z San Bernardino bez pomocy Apple.
Czytaj dalej »Strona VNC Roulette stanowi interesujące ostrzeżenie przed udostępnianiem w Internecie niezabezpieczonych serwerów VNC.
Czytaj dalej »Badacze z firmy ESET, opublikowali niedawno ciekawe opracowanie dotyczące malware o roboczej nazwie USB Thief. Całość rospowszechnia się z wykorzystaniem odpowiednio przygotowanych pendrajwów i co interesujące, wykradzione z ofiary dane są szyfrowane na wpiętym USB (tym samym z którego rozpoczyna się infekcja). Po jego wyjęciu z komputera nie ma żadnych śladów…
Czytaj dalej »Gratka dla fanów reverse engineeringu – bezpłatna ponad 900 stronicowa książka w temacie. Z opinii czytelników: It is amazing and unbelievable Thanks for the great work and your book. I love this book! I have several students reading it at the moment, plan to use it in graduate course Its…
Czytaj dalej »Właśnie ruszył serwis Privacy.com, który jest czymś w rodzaju usługi VPN dla rozmaitych transakcji finansowych i zakupów online.
Czytaj dalej »Przewodni artykuł najnowszego wydania „Programisty” to „CQRS pragmatycznie” – poruszający problem bardzo popularny w środowiskach stosujących MVC i wzorce pochodne. Dlaczego mapowanie jedna klasa – jedna tabela jest poniekąd wypaczeniem tego, jak powinien wyglądać prawdziwy model? Tego można dowiedzieć się z artykułu Macieja Aniserowicza, który wyjaśnia, w jaki sposób zastosować…
Czytaj dalej »Tay AI to przygotowany przez Microsoft czat-bot wykorzystujący elementy sztucznej inteligencji. Niestety, w starciu z brutalną internetową rzeczywistością bot okazał się podatny na przejmowanie negatywnych ludzkich zachowań…
Czytaj dalej »Dokładna i pełna analiza podatności Stagefright – w tym pokazanie działającego exploitu (wykonanie kodu w systemie operacyjnym na Androidzie): The team here at NorthBit has built a working exploit affecting Android versions 2.2 4.0 and 5.0 5.1, while bypassing ASLR on versions 5.0 5.1 (as Android versions 2.2…
Czytaj dalej »Głośny swego czasu przypadek zamknięcia serwisu bezpiecznej poczty elektronicznej Lavabit był wynikiem zainteresowania amerykańskich służb kontem „Ed_snowden@lavabit.com”.
Czytaj dalej »Poniżej krótkie podsumowanie 1. dnia konkursu Pwn2Own 2016. JungHoon Lee (lokihardt): Demonstrated a successful code execution attack against Apple Safari to gain root privileges. The attack consisted of four new vulnerabilities: a use-after-free vulnerability in Safari and three additional vulnerabilities, including a heap overflow to escalate to root. This demonstration earned…
Czytaj dalej »Znany szwajcarski serwis bezpiecznej poczty elektronicznej ProtonMail został właśnie udostępniony dla wszystkich zainteresowanych. Przy tej okazji wydano również aplikacje mobilne dla systemów Android oraz iOS.
Czytaj dalej »Zapraszamy na tegoroczną konferencję Semafor – to już 17 marca 2016 w Warszawie. Podczas pierwszego dnia będzie można wysłuchać naszą prezentację (hacker vs. reszta świata). Z kolei na stoisku Securitum będzie można wygrać: kilka koszulek sekuraka / gadgetów z Portswigger (twórców narzędzia burp suite) – jeśli ktoś jeszcze nie widział latarki święcącej logo…
Czytaj dalej »