Ogłoszony dzisiaj bug w OpenSSL (severity: high) wygląda dość groźnie…: An error in the implementation of this logic can mean that an attacker could cause certain checks on untrusted certificates to be bypassed, such as the CA flag, enabling them to use a valid leaf certificate to act as a…
Czytaj dalej »
Wygląda na to, że firma Amazon śledzi i analizuje prywatne powiązania pośród swych klientów. Ma to rzekomo zapobiegać wystawianiu zbyt entuzjastycznych recenzji dla produktów i dzieł powiązanych z naszymi znajomymi.
Czytaj dalej »
Fotograficzne autoportrety znamy powszechnie z portali społecznościowych. Popularność tego typu zdjęć spowodowała, że podjęto nawet próby ich praktycznego zastosowania do autoryzacji transakcji internetowych. Jak się jednak okazuje, robienie selfie niesie ze sobą również spore ryzyko…
Czytaj dalej »
Kontrola jest najwyższą formą zaufania. Tak przynajmniej wynika z działań operacyjnych NSA w Niemczech. Serwis WikiLeaks opublikował interesujące materiały dotyczące najważniejszych niemieckich celów działań podsłuchowych prowadzonych przez (sojusznicze?) amerykańskie NSA…
Czytaj dalej »
Wieloczęściowy kurs zarówno prostej exploitacji jak i omijania popularnych metod ochronnych (ASLR, Stack Canary, NX, PIE). Do kompletu z: bezpłatny kurs eksploitacji binarek. –ms
Czytaj dalej »
Załoga nexthing zebrała na kickstarterze zawrotną kwotę: przeszło $2 000 000 i wypuszcza pod koniec tego roku miniaturowy komputer o nazwie CHIP, w cenie… $9. Mamy tu: procesor ARM, 512 MB RAMu, 4 GB dysku; do tego WiFi (b/g/n) oraz Bluetooth na pokładzie. Całość obsługiwana przez jedną z odmian Debiana….
Czytaj dalej »
Jak informuje CNN, MasterCard planuje wprowadzenie nowej aplikacji, która może znacznie zwiększyć bezpieczeństwo zakupów online bez obciążania naszej pamięci kolejnymi hasłami. Autoryzacja transakcji będzie mogła bowiem polegać na wykonaniu selfie…
Czytaj dalej »
Zgodnie z informacją przekazaną przez rzecznika firmy Volkswagen, w jednej z niemieckich (zlokalizowanej w Baunatal) fabryk koncernu doszło do przerażającego wypadku. 22-letni pracownik firmy zewnętrznej został zabity przez robota przemysłowego w trakcie prac konfiguracyjnych. Zgodnie z bardzo niepokojącym opisem zdarzenia, robot pochwycił mężczyznę i roztrzaskał go o metalową płytę. Ze wstępnych…
Czytaj dalej »
Ransomware to jeden z rodzajów złośliwego oprogramowania — programy tego typu szyfrują dane na naszym dysku, a następnie żądają zapłaty za informacje o możliwości ich odzyskania.
Czytaj dalej »
Jak informuje CNN Money, sama tylko marynarka wojenna Stanów Zjednoczonych (United States Navy) musi płacić Microsoftowi 9 milionów dolarów rocznie w związku z dalszym wykorzystywaniem niewspieranego już systemu Windows XP.
Czytaj dalej »
Mam dla Was same dobre wiadomości: 1. Prace nad Sekurak ZinEm są na ukończeniu (mamy layout, złożone wszystkie teksty, wstępniak, trwa korekta). Całość ma ~60 pełnoekranowych stron i dotyczy tylko tematów bezpieczeństwa aplikacji webowych. Zobaczcie beta-spis treści: 2. Kolejna dobra wiadomość. Będziemy mieć 3 formaty: PDF, epub, mobi. 3. Zina…
Czytaj dalej »
Wchodzi do gry wersja 1.0 edytora tekstu Atom (jakby vi nie wystarczał ;) Do tej pory pobrano go przeszło 1,3mln razy, a jego zaletą ma być 'hackability’ – czyli po polsku możliwość pełnej customizacji (pardon – dostosowania) do potrzeb użytkownika. Całość jest dostępna bezpłatnie, na liberalnej licencji MIT. TL; zobacz…
Czytaj dalej »
Internetowa poczta ma wiele zalet. Niestety zdarza się, że przez pośpiech lub nieuwagę wyślemy nieodpowiednią wiadomość do nieodpowiedniej osoby…
Czytaj dalej »
Dzisiaj dostaliśmy większą partię wypukłych naklejek i smyczy rozwal.to i chcemy Wam ich trochę rozdać: Zasady mini konkursu: 1. Podzielić się tym postem na Facebooku (opcjonalnie ;) Dla ułatwienia – przycisk poniżej lub w socialbarze pod postem. 2. Założyć konto na rozwal.to 3. Zdobyć w rozwal.to co…
Czytaj dalej »
Rozbudowany kurs z niskopoziomowych aspektów ITsec. Myśl przewodnia która przyświecała tworzeniu kursu: ’Can we teach a bunch of programmers how to pwn?’ Podsumowanie kursu w tabeli poniżej, a w linku: dostępne slajdy, LAB-y + źródła (!) Lecture Title Topics 01 Syllabus and Review Linux, C, x86 02 Introduction to…
Czytaj dalej »