Znacie zapewne serwisy, które po wejściu smarfonem od razu proponują instalację mobilnej aplikacji? Jeśli nie to pierwszy z brzegu LinkedIN: Dla wielu osób takie zachowanie jest denerwujące (szczególnie jeśli „reklama” aplikacji jest wyświetlana na pełen ekran), może to być też niezły pomysł na dostarczenie malware do telefonu… W każdym razie począwszy…
Czytaj dalej »
Ciekawostka — Google Safe Browsing ostrzega właśnie przed potencjalnym złośliwym oprogramowaniem na popularnej polskiej stronie wykop.pl.
Czytaj dalej »
CIONET to jedna z największych organizacji zrzeszających szefów IT w Europie. W tym roku, 17 września, odbywa się polskie spotkanie CIONET, poświęcone praktycznym aspektom zarządzania bezpieczeństwem IT w firmach. Wydarzenie startuje o 10:00 w … pociągu relacji Warszawa -> Kraków, gdzie gospodarzem spotkania będzie Adam Filutowski, CIO Grupy PKP. Dalej, odwiedzić…
Czytaj dalej »
Jakiś czas temu opisywaliśmy nowe problemy z prywatnością nowym Windows 10 (nieciekawe zapisy w polityce prywatności Microsoft a także wiele elementów samego systemu, które analizują Twoje zachowanie / dane – i wysyłają je do M$). Co tym razem szykuje nam twórca Okienek? Otóż posiadacze Windows 7 oraz 8 nie mogą zostać poszkodowani, jak raportuje…
Czytaj dalej »
Jeśli chcecie w legalny i darmowy sposób sprawdzić i poćwiczyć umiejętności hakowania/pentestowania to laboratoryjna infrastruktura fikcyjnej firmy SecureSoft LLC może być do tego dobrym miejscem.
Czytaj dalej »
…zobacz ten poradnik. Od wyboru sprzętu i dystrybucji, aż po konkretne ustawienia w samym systemie. –ms
Czytaj dalej »
Najnowsze wydanie Programisty obfituje w tematy związane z projektowaniem aplikacji klienckich. Tematem przewodnim są aplikacje uniwersalne w Windows 10, czyli początki unifikacji desktopów i platform „smartfonowych”. Po lekturze artykułu dowiesz się na czym to polega i w jakich technologiach można oprogramować tego typu aplikacje. Z nieco prostszym wariantem tego samego zadania zmierzyli się developerzy biblioteki…
Czytaj dalej »
W obawie przed licznymi (domyślnie włączonymi) mechanizmami zbierania prywatnych informacji o użytkownikach nowego systemu Windows 10, niektóre strony i trackery torrentowe rozpoczęły banowanie klientów korzystających z najnowszych „okienek”.
Czytaj dalej »
Codepot, to jak piszą organizatorzy konferencja w 100% warsztatowa. Z naszej strony robimy tam 100% warsztat – hackowanie webowych konsol na urządzeniach sieciowych – czyli tematyka ostatniego sekurak hacking party w Krakowie. Sama impreza odbywa się 28-29 sierpnia w Warszawie, a nasz warsztat dnia drugiego – zaczynamy o 9:30, a kończymy…
Czytaj dalej »
Na pewno znacie ograniczenia regionalne dla filmów, choćby z takich komunikatów: Podobny problem, tyle że z drukarkami Xeroxa cytuje techdirt. Otóż okazuje się, że jeśli spróbujecie użyć tonera do drukarki, ale zakupionego w innym regionie, drukarka się zbrickuje… No dobra, niekoniecznie – serwis – oczywiście odpłatnie – jest ją…
Czytaj dalej »
Tak oto wygląda współczesny wojskowy plakat propagandowy ostrzegający żołnierzy przed zbyt swobodnym upublicznianiem informacji za pośrednictwem mediów społecznościowych.
Czytaj dalej »
Jakiś czas temu wspominaliśmy o trochę egzotycznej grze TIS-100, a teraz na Steamie dostępna jest kolejna gra hackerska – Hacknet. Jak na razie opinie na Steamie są „Przytłaczająco pozytywne (613)”. Przykłady: It’s the closest thing to a real life hacking sim I’ve ever seen Probably the coolest game I’ll…
Czytaj dalej »
Seria błędów w przeglądarkach IE – klasyczne zdalne wykonanie kodu, realizowane poprzez wejście ofiary na odpowiednio przygotowaną stronę: The vulnerability could allow remote code execution if a user views a specially crafted webpage using Internet Explorer. An attacker who successfully exploited this vulnerability could gain the same user rights as…
Czytaj dalej »
Naukowcy twierdzą, że protokół BitTorrent może zostać wykorzystany do przeprowadzenia ataków typu DRDoS (Distributed Reflective Denial of Service). Szczególnie podatne są jego implementacje zawarte w popularnych klientach, takich jak uTorrent.
Czytaj dalej »
Narodowa biblioteka Wielkiej Brytanii zwróciła się do międzynarodowej społeczności o pomoc w rozszyfrowaniu inskrypcji wyrytej na mieczu pochodzącym z XIII wieku. Wszystkich miłośników tajemniczych kodów zachęcamy do zabawy!
Czytaj dalej »