Były pracownik firmy Google podczas przeglądania serwisu Google Domains zauważył we wtorek, że domena Google.com jest dostępna.
Czytaj dalej »
Pewien użytkownik prostej kamery IP postanowił przyjrzeć się bliżej jej zabezpieczeniom. Odnalazł sporo bardzo interesujących funkcji swego urządzenia.
Czytaj dalej »
Troy Hunt, znany choćby z darmowego e-booka: OWASP Top Ten dla programistów .NET, opublikował ostatnio listę przydatnych linków dla wszystkich zainteresowanych tematyką bezpieczeństwa IT. Od tekstów związanych kryptografią, przez klasyczne podatności w aplikacjach webowych – ale zaprezentowanych niekoniecznie w klasycznym wydaniu – po crackery, managery haseł czy rozmaite narzędzia przydatne…
Czytaj dalej »
… a jego developerzy spotykają się żeby powspominać stare dobre czasy: Co ciekawe, początki historii Excela były dość burzliwe… wystarczy wspomnieć, że główny programista projektu – Doug Klunder – odszedł z Microsoftu po dość kontrowersyjnej decyzji Billa Gatesa – aby Excela 1.0 nie wydawać na MS DOS, ale na komputery Apple….
Czytaj dalej »
Czy coś Wam przypomina zrzut ekranowy poniżej? Chińska lokalizacja Windows XP? Ale terminal linuksowy pod Windows? To nie Windows, a NeoKylin – pod spodem znajdziemy Linuksa, przemalowanego trochę na Windowsa. Co więcej całość to nie niszowe rozwiązanie – jak raportuje serwis The hacker news, ponad 40% wszystkich komputerów sprzedanych w…
Czytaj dalej »
Kiedy poprosić o jasne stwierdzenie, czy przechowywanie przez odpowiednie służby kopii kluczy kryptograficznych umożliwiających bezpośredni dostęp do wrażliwych/zaszfyrowanych danych (skype, poczta elektroniczna, produkty szyfrujące dyski, itd.) – wpływa negatywnie na ogólne bezpieczeństwo – organizacje rządowe wiją się jak piskorz. Tymczasem szef NSA – Michael S. Rogers – przyciśnięty w Senacie…
Czytaj dalej »
Niedawno prezentowaliśmy ciekawy sposób na obejście blokady ekranu w Androidzie 5.x. Tym razem prezentujemy podatność w Apple iOS 9.
Czytaj dalej »
Jakiś czas temu opisywaliśmy już oba narzędzia (praktyczny artykuł o odzyskiwaniu skasowanych danych), pisaliśmy też o softwareowym generowaniu bad-sectorów (na czymś trzeba trenować :) Z kolei jakiś już czas temu pokazały się nowe wersje duetu TestDisk / Photorec. Przynoszą one: Wsparcie dla odzyskiwania przeszło 10 nowych formatów plików (w sumie obsługiwanych jest…
Czytaj dalej »
Tym razem niewiele skomentuję – w nowym tekście Programisty mamy nowy tekst Michała Bentkowskiego (tematy bezpieczeństwa IT w kontekście przetwarzania XMLi). Są też fragmenty nowej książki Gynvaela Coldwinda (lidera znanej polskiej grupy CTF – Dragonsector). Swoją drogą odnośnie samej książki – będziemy jej patronem medialnym. Załoga Programisty o nowym numerze…
Czytaj dalej »
Przeszło 200-stronicowe opracowanie – Crypto101 – dostępne jest zupełnie bezpłatnie oraz kierowane jest do programistów – niezależnie od poziomu zaawansowania. Całości przyświeca hasło: ucz się przez eksperymentowanie. Dalej, autor zachęca do lektury w ten sposób: Learn how to exploit common cryptographic flaws, armed with nothing but a little time and your favorite…
Czytaj dalej »
Klucz publiczny, klucz prywatny – co za różnica… Tak chyba do tematu kryptografii podchodzi firma D-Link, która (przypadkowo?) udostępniła w swoim repozytorium GPL klucz prywatny, który może służyć do podpisu plików binarnych pod Windows. Tak podpisana binarka nie będzie wyświetlała ostrzeżenia w Windows o potencjalnie niezaufanym pliku, ładnie za to…
Czytaj dalej »
Wraz z nowym mobilnym systemem iOS9 pojawiła się jedna ciekawa funkcjonalność – możliwość działania w domyślnej przeglądarce Safari, pluginów blokujących reklamy (Purify, Peace – to tylko dwa przykłady). Nie trzeba chyba dodawać, że aplikacje błyskawicznie stały się hitem AppStore… –ms
Czytaj dalej »
Ostatnio pisaliśmy o przejęciu jednego z konta adminów zajmującego się obsługą błędów w Firefoksie (dzięki temu pewna rosyjska grupa miała możliwość przygotowania exploitów 0-days na tą przeglądarkę). Tym razem mamy chyba jeszcze gorszą rzecz – przez zwykłą rejestrację w bugzilli, można było otrzymać pełne uprawnienia. No dobrze, może nie przez taką…
Czytaj dalej »
Jeden z użytkowników Reddita zauważył niepokojące zapisy w polityce prywatności firmy AVG. Wynika z nich, że czeski producent oprogramowania zabezpieczającego zbiera i sprzedaje m.in. informacje na temat internetowej aktywności swych użytkowników.
Czytaj dalej »
W Androidzie 5.x <= 5.1.1 możliwe jest obejście blokady ekranu i uzyskanie pełnego dostępu do urządzenia oraz zawartych na nim danych.
Czytaj dalej »