Zbudowane przez naukowców z MIT urządzenie, wykorzystuje sygnały podobne do tych używanych w WiFi, aby mapować obraz ludzi znajdujących się za ścianą: Co więcej, całość umożliwia np. rozróżnienie 15 osób z dokładnością 90% i jest w stanie również aktywnie śledzić ruch (np. pisanie ręką w powietrzu). Krótkie demo technologii na filmie tutaj: –Michał Sajdak
Czytaj dalej »
Advanced Threat Summit to dwa dni warsztatów, dyskusji, debat i ciekawych prezentacji. Łącznie kilkudziesięciu prelegentów i ponad 200 uczestników. Program konferencji został sprofilowany pod kątem potrzeb i zainteresowań menedżerów bezpieczeństwa IT z dużych organizacji.
Czytaj dalej »
Ujawniono szczegóły krytycznego buga w Xen-ie. W skrócie, jeśli ktoś ma dostęp do serwera guest to jest w stanie przejąć kontrolę nad główną maszyną host i innymi guestami: The vulnerability within Xen allows an attacker who’s running a virtualised guest server to reliably access the host machine’s memory and take over the…
Czytaj dalej »
W ramach operacji #OpKKK grupa Anonymous zamierza ujawnić dane osób powiązanych z Ku Klux Klanem.
Czytaj dalej »
Wszyscy, którzy padli ofiarą złośliwego oprogramowania ransomware typu CoinVault oraz Bitcryptor, mają szansę na odzyskanie swych danych.
Czytaj dalej »
Projekt Tor udostępnił właśnie Tor Messenger Beta. Oparty na instantbird komunikator ma być prostym w użyciu i skutecznym sposobem na bezpieczną komunikację błyskawiczną.
Czytaj dalej »
Microsoft nie ustaje w swych próbach „zachęcenia” użytkowników starszych wersji systemów Windows do przesiadki na najnowsze „Okienka”. Gigant z Redmond poinformował właśnie, że z początkiem przyszłego roku aktualizacje starszych systemów do Windows 10 staną się „zalecane”. Oznacza to, że w zależności od konfiguracji, proces aktualizacji rozpocznie się automatycznie… Early next year,…
Czytaj dalej »
Jeśli chcielibyście stać się posiadaczami oryginalnej i w pełni sprawnej Enigmy, to musicie być przygotowani na spory wydatek. Tego typu urządzenie w wersji M4 sprzedano kilka dni temu na aukcji w Nowym Jorku za 365 tys. USD (niemal 1,5 miliona PLN).
Czytaj dalej »
Na weekend krótka zajawka pewnej historii z 1966 roku. Otóż podczas rutynowego tankowania w powietrzu bombowca B52 – takiego jak na fotografii poniżej – doszło do kolizji z powietrznym tankowcem. W wyniku tego zderzenia nad terytorium Hiszpanii zapaliło się paliwo, co dalej doprowadziło do eksplozji i zniszczenia obu samolotów. Na…
Czytaj dalej »
Ilość kamer monitoringu szacuje się globalnie na 245 milionów, z czego około 50 milionów to kamery sieciowe. Znamy też botnety działające na rozmaitych urządzeniach sieciowych (choćby klimatyzatorach). Nie dziwi więc, że obserwuje się i będzie coraz częściej obserwować botnety działające właśnie na kamerach monitoringu. Co ciekawe jedna z kamer,…
Czytaj dalej »
Twórcy Joomli chwalą się: „ponad 50 milionów pobrań”. My dodamy – dzisiaj wiele milionów z nich ma nieuwierzytelniony błąd SQL injection umożliwiający na pełną kompromitację systemu. 22 października twórcy tego popularnego CMS-a, wypuścili łatę wersję 3.4.5 Joomli, łatając m.in. podatność SQL injection (podatne są wersje od 3.2.0 do 3.4.4). Odkrywcy…
Czytaj dalej »
Firma Google w dokumencie Android 6.0 Compatibility Definition wprowadza obowiązkowe szyfrowanie nowych urządzeń.
Czytaj dalej »
Załoga Facebooka, wprowadza nowy komunikat ostrzegający o możliwym przejęciu dostępu do konta użytkownika przez atakującego, który jest sponsorowany przez jeden z rządów: Starting today, we will notify you if we believe your account has been targeted or compromised by an attacker suspected of working on behalf of a nation-state. Jak…
Czytaj dalej »
Firma Blackberry próbuje powrócić na pozycje jednego z głównych graczy na rynku smartfonów telefonem o kryptonimie: PRIV. Ten bazujący na Androidzie produkt stawia na prywatność oraz bezpieczeństwo użytkownika. Co się za kryje za hasłem zwiększonego bezpieczeństwa? Producent wskazuje kilka punktów: Dbałość o częste aktualizacje Użycie znanych z Blackberry OS haseł…
Czytaj dalej »
Wszystkim programistom o nastawieniu hackerskim ;) polecam zerknięcie na bezpłatną książkę: The little book about OS development. Po przeczytaniu będziecie w stanie zbootować rzeczywisty, własny system operacyjny na maszynie wirtualnej (z własnym kernelem, a jak!). Nie trzeba wszystkiego wymyślać od początku – bo rzeczywisty (i gotowy do użycia) kod w ASM…
Czytaj dalej »