Jakiś czas temu wspominaliśmy o trochę egzotycznej grze TIS-100, a teraz na Steamie dostępna jest kolejna gra hackerska – Hacknet. Jak na razie opinie na Steamie są „Przytłaczająco pozytywne (613)”. Przykłady: It’s the closest thing to a real life hacking sim I’ve ever seen Probably the coolest game I’ll…
Czytaj dalej »
Seria błędów w przeglądarkach IE – klasyczne zdalne wykonanie kodu, realizowane poprzez wejście ofiary na odpowiednio przygotowaną stronę: The vulnerability could allow remote code execution if a user views a specially crafted webpage using Internet Explorer. An attacker who successfully exploited this vulnerability could gain the same user rights as…
Czytaj dalej »
Naukowcy twierdzą, że protokół BitTorrent może zostać wykorzystany do przeprowadzenia ataków typu DRDoS (Distributed Reflective Denial of Service). Szczególnie podatne są jego implementacje zawarte w popularnych klientach, takich jak uTorrent.
Czytaj dalej »
Narodowa biblioteka Wielkiej Brytanii zwróciła się do międzynarodowej społeczności o pomoc w rozszyfrowaniu inskrypcji wyrytej na mieczu pochodzącym z XIII wieku. Wszystkich miłośników tajemniczych kodów zachęcamy do zabawy!
Czytaj dalej »
Słabości w autorskich algorytmach szyfrowania i uwierzytelniania użytych w immobilizerach montowanych w samochodach Porsche, Audi, Bentley oraz Lamborghini, pozwalają na szybkie obejście zabezpieczenia przed niepowołanym uruchomieniem silnika.
Czytaj dalej »
Podczas gdy w cały czas w wielu systemach hasło jest hashowane zwykłym MD5 :-) NIST wydał właśnie specyfikację algorytmu SHA-3. Tym razem wybrano jednego zwycięzcę-algorytm spośród 64 zgłoszeń z całego świata, co zauważmy wyglądało podobnie jak np. w przypadku algorytmu AES (zgłoszenia różnych algorytmów, dyskusja, oceny, aż do wybrania „najlepszego”…
Czytaj dalej »
Dzisiaj udostępniono wersję 2.0 Kali Linux – dystrybucji Linuksa znanej na pewno wszystkim pentesterom. Na co możemy liczyć w nowej wersji? Przebudowany interface użytkownika, update narzędzi – w szczególności tych do testów Wi-Fi (w tym sterowniki). Kali będzie też miał bardziej świeże pakiety – bazuje na repozytoriach Debian Testing. Co więcej, osobny…
Czytaj dalej »
Patrząc na przykładzie modelu One Max, firma HTC delikatnie mówiąc niewystarczająco przykłada się do zabezpieczania danych biometrycznych użytkowników korzystających z wbudowanego czytnika linii papilarnych.
Czytaj dalej »
Electronic Frontier Foundation (EFF), organizacja walcząca m.in. o prawo do zachowania prywatności w Internecie, ogłosiła właśnie wydanie przeglądarkowego dodatku Privacy Badger w wersji 1.0. Borsuk ma nas skutecznie uchronić przed niechcianym śledzeniem internetowym.
Czytaj dalej »
ICANN (The Internet Corporation for Assigned Names and Numbers), czyli organizacja odpowiedzialna m.in. za zarządzanie adresami IP oraz domenami i serwerami DNS najwyższego poziomu, padła ofiarą ataku wymierzonego w jej oficjalny serwis internetowy.
Czytaj dalej »
Objęliśmy patronat nad konferencją Security Case Study. Organizatorzy o całym wydarzeniu piszą tak: SCS to konferencja dla profesjonalistów bezpieczeństwa IT. Wydarzenie w całości poświęcone cyberbezpieczeństwu. To spotkanie praktyków i entuzjastów tematu, jest to miejsce na istotną dyskusję, odpowiadającą na bardzo ważne, a czasami trudne dla dyskutantów pytania. SCS to doskonałe…
Czytaj dalej »
W sierpniowym numerze Linux Magazine mamy kilka tematów o monitorinugu bezpieczeństwa sieci (także tym aktywnym – patrz np. tematyka OpenVAS). Wewnątrz wydania również: instalacja firmware’u CyanogenMod 12 na urządzeniu z Androidem, pierwsze kroki z Gitem, alternatywa dla Dockera: wirtualizacja pojemników LXD, zarządzanie hasłami z gpgpwd, dostęp do potężnych funkcji migawkowych…
Czytaj dalej »
Ogromna kampania z wykorzystaniem złośliwych reklam została przeprowadzona w ostatnich dniach za pośrednictwem sieci reklamowej Yahoo!. Internauci byli przekierowywani m.in. na witryny serwujące ransomware.
Czytaj dalej »
Od kilku lat FBI pracuje w pocie czoła nad wdrożeniem programu bezpieczeństwa informatycznego nowej generacji. Amerykańska agencja napotkała jednak nieoczekiwane problemy.
Czytaj dalej »
Amerykańska agencja Food and Drug Administration (FDA) ostrzega przed podatnościami w oprogramowaniu sterującym pracą szpitalnych pomp podających leki.
Czytaj dalej »