Niektórzy oceniają szkolenie po agendzie, a jeszcze inni – po prowadzącym szkolenie. Dobra agenda może zachęcić do wzięcia udziału w danym kursie, ale on sam będzie atrakcyjny właściwie tylko wtedy, gdy prowadzi go doświadczony i umiejący przekazywać wiedzę prowadzący. W każdym razie chciałbym zachęcić Was do unikalnego na polskim rynku…
Czytaj dalej »
Tym razem mamy błąd klasy RCE – oznaczony przez Microsoft klasą critical (Internet Explorer 11 na Windows 7 oraz Windows 8.1). Historia jest o tyle nietypowa, że Hacking Team nie zdecydował się na zakup oferowanego w czerwcu exploita, ale w wyniku analizy wycieku z ataku na Hacking Team udało się…
Czytaj dalej »
Rozpoczęła się własnie interesująca akcja serwisowa Land Rovera. Błąd w oprogramowaniu może powodować niekontrolowane i niesygnalizowane odblokowanie drzwi w 65 tys. pojazdów oraz ich otwarcie w trakcie jazdy!
Czytaj dalej »
Pośród danych wykradzionych włoskiej firmie Hacking Team znaleziono dwa kolejne exploity na Adobe Flash — wykorzystujące krytyczne podatności zero-day. Co najmniej jeden z nich jest obecnie wykorzystywany do ataków na internautów.
Czytaj dalej »
Interesujący eksperyment firmy F-Secure świetnie ilustruje stan wiedzy czołowych brytyjskich polityków w kwestii bezpieczeństwa korzystania z nowoczesnych technologii. Jest to również dobry przykład zagrożeń związanych z beztroskim korzystaniem z publicznych sieci Wi-Fi.
Czytaj dalej »
Ciekawa historia negocjacji i realnej sprzedaży exploitu na flasha. Płatność w ratach, rabat dla pierwszego klienta, rabaty przy hurtowych zakupach, QA (exploit is “great” and (…) “perfectly engineered, easy to customize, fast and stable.”), przerwanie płatności gdyby vendor wypuścił łatkę, faktura, … Nie będę całości tłumaczył, po prostu zerknijcie na…
Czytaj dalej »
Ogłoszony dzisiaj bug w OpenSSL (severity: high) wygląda dość groźnie…: An error in the implementation of this logic can mean that an attacker could cause certain checks on untrusted certificates to be bypassed, such as the CA flag, enabling them to use a valid leaf certificate to act as a…
Czytaj dalej »
Wygląda na to, że firma Amazon śledzi i analizuje prywatne powiązania pośród swych klientów. Ma to rzekomo zapobiegać wystawianiu zbyt entuzjastycznych recenzji dla produktów i dzieł powiązanych z naszymi znajomymi.
Czytaj dalej »
Fotograficzne autoportrety znamy powszechnie z portali społecznościowych. Popularność tego typu zdjęć spowodowała, że podjęto nawet próby ich praktycznego zastosowania do autoryzacji transakcji internetowych. Jak się jednak okazuje, robienie selfie niesie ze sobą również spore ryzyko…
Czytaj dalej »
Kontrola jest najwyższą formą zaufania. Tak przynajmniej wynika z działań operacyjnych NSA w Niemczech. Serwis WikiLeaks opublikował interesujące materiały dotyczące najważniejszych niemieckich celów działań podsłuchowych prowadzonych przez (sojusznicze?) amerykańskie NSA…
Czytaj dalej »
Wieloczęściowy kurs zarówno prostej exploitacji jak i omijania popularnych metod ochronnych (ASLR, Stack Canary, NX, PIE). Do kompletu z: bezpłatny kurs eksploitacji binarek. –ms
Czytaj dalej »
Załoga nexthing zebrała na kickstarterze zawrotną kwotę: przeszło $2 000 000 i wypuszcza pod koniec tego roku miniaturowy komputer o nazwie CHIP, w cenie… $9. Mamy tu: procesor ARM, 512 MB RAMu, 4 GB dysku; do tego WiFi (b/g/n) oraz Bluetooth na pokładzie. Całość obsługiwana przez jedną z odmian Debiana….
Czytaj dalej »
Jak informuje CNN, MasterCard planuje wprowadzenie nowej aplikacji, która może znacznie zwiększyć bezpieczeństwo zakupów online bez obciążania naszej pamięci kolejnymi hasłami. Autoryzacja transakcji będzie mogła bowiem polegać na wykonaniu selfie…
Czytaj dalej »
Zgodnie z informacją przekazaną przez rzecznika firmy Volkswagen, w jednej z niemieckich (zlokalizowanej w Baunatal) fabryk koncernu doszło do przerażającego wypadku. 22-letni pracownik firmy zewnętrznej został zabity przez robota przemysłowego w trakcie prac konfiguracyjnych. Zgodnie z bardzo niepokojącym opisem zdarzenia, robot pochwycił mężczyznę i roztrzaskał go o metalową płytę. Ze wstępnych…
Czytaj dalej »
Ransomware to jeden z rodzajów złośliwego oprogramowania — programy tego typu szyfrują dane na naszym dysku, a następnie żądają zapłaty za informacje o możliwości ich odzyskania.
Czytaj dalej »