Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

W biegu

NSA przyznaje – kopie kluczy kryptograficznych w posiadaniu służb zmniejszają bezpieczeństwo

25 września 2015, 15:26 | W biegu | 0 komentarzy

Kiedy poprosić o jasne stwierdzenie, czy przechowywanie przez odpowiednie służby kopii kluczy kryptograficznych umożliwiających bezpośredni dostęp do wrażliwych/zaszfyrowanych danych (skype, poczta elektroniczna, produkty szyfrujące dyski, itd.) – wpływa negatywnie na ogólne bezpieczeństwo – organizacje rządowe wiją się jak piskorz. Tymczasem szef NSA – Michael S. Rogers – przyciśnięty w Senacie…

Czytaj dalej »

Nowe wersje Testdisk/Photorec – bezpłatnych narzędzi do odzyskiwania danych

22 września 2015, 08:20 | W biegu | 1 komentarz

Jakiś czas temu opisywaliśmy już oba narzędzia (praktyczny artykuł o odzyskiwaniu skasowanych danych), pisaliśmy też o softwareowym generowaniu bad-sectorów (na czymś trzeba trenować :) Z kolei jakiś już czas temu pokazały się nowe wersje duetu TestDisk / Photorec. Przynoszą one: Wsparcie dla odzyskiwania przeszło 10 nowych formatów plików (w sumie obsługiwanych jest…

Czytaj dalej »

Nowy Programista mag z naszym tekstem i fragmentem nowej książki Gynvaela Coldwinda

21 września 2015, 10:06 | W biegu | komentarze 3

Tym razem niewiele skomentuję – w nowym tekście Programisty mamy nowy tekst Michała Bentkowskiego (tematy bezpieczeństwa IT w kontekście przetwarzania XMLi). Są też fragmenty nowej książki Gynvaela Coldwinda (lidera znanej polskiej grupy CTF – Dragonsector). Swoją drogą odnośnie samej książki – będziemy jej patronem medialnym. Załoga Programisty o nowym numerze…

Czytaj dalej »

Bezpłatna książka o kryptografii dla programistów

21 września 2015, 08:10 | W biegu | komentarzy 5

Przeszło 200-stronicowe opracowanie – Crypto101 – dostępne jest zupełnie bezpłatnie oraz kierowane jest do programistów – niezależnie od poziomu zaawansowania. Całości przyświeca hasło: ucz się przez eksperymentowanie. Dalej, autor zachęca do lektury w ten sposób: Learn how to exploit common cryptographic flaws, armed with nothing but a little time and your favorite…

Czytaj dalej »

D-Link omyłkowo udostępnił swój klucz prywatny służący do podpisu instalek

19 września 2015, 15:58 | W biegu | komentarze 4

Klucz publiczny, klucz prywatny – co za różnica… Tak chyba do tematu kryptografii podchodzi firma D-Link, która (przypadkowo?) udostępniła w swoim repozytorium GPL klucz prywatny, który może służyć do podpisu plików binarnych pod Windows. Tak podpisana binarka nie będzie wyświetlała ostrzeżenia w Windows o potencjalnie niezaufanym pliku, ładnie za to…

Czytaj dalej »

Bug w Bugzilli – dostęp do pełnego repo bugów Firefoksa

18 września 2015, 11:24 | W biegu | 0 komentarzy

Ostatnio pisaliśmy o przejęciu jednego z konta adminów zajmującego się obsługą błędów w Firefoksie (dzięki temu pewna rosyjska grupa miała możliwość przygotowania exploitów 0-days na tą przeglądarkę). Tym razem mamy chyba jeszcze gorszą rzecz – przez zwykłą rejestrację w bugzilli, można było otrzymać pełne uprawnienia. No dobrze, może nie przez taką…

Czytaj dalej »

Bezpłatna książka o reverse engineeringu dla iOS

14 września 2015, 16:37 | W biegu | 0 komentarzy

Materiałów w temacie reverse engineeringu dla iOS jak na lekarstwo (dodatkowo, Apple nie rozpieszcza nas nadmiarem niskopoziomowej dokumentacji…).  A tym czasem od niedawna mamy dostępną szczegółową i to bezpłatną książkę, w taki sposób zachwalaną przez autora: iOS App Reverse Engineering is the world’s 1st book of very detailed iOS App reverse engineering…

Czytaj dalej »

Departament Energii USA oraz agencja zarządzająca bronią atomową – skutecznie atakowane

12 września 2015, 13:29 | W biegu | komentarze 3

USA Today publikuje informacje pewnym raporcie pokazującym cyberataki na Departament Energii USA za okres od 2010 do 2014 roku. Okazuje się, że systemy wyżej wspomnianej agencji były skutecznie atakowane przeszło 150 razy. Co ciekawe, w obszarze celów jest też agencja: National Nuclear Security Administration, odpowiedzialna m.in. za zarządzanie arsenałem nuklearnym…

Czytaj dalej »

Rosyjski ransomware na Androida zmienia PIN i żąda okupu

11 września 2015, 10:00 | W biegu | komentarze 2

Jedną ze znanych metod monetyzacji malware jest choćby cryptolocker. W skrócie – malware szyfruje nasze dane aby uzyskać do nich dostęp musimy zapłacić okup. Od niedawna aktywny jest podobny malware działający na Androida. Stworzony przez Rosjan Porn Droid (aplikacja dająca rzekomo dostęp do treści dla dorosłych), jest tak naprawdę oprogramowaniem…

Czytaj dalej »

Zdalne przejęcie kontroli nad Androidem – opublikowano exploit

10 września 2015, 14:44 | W biegu | komentarze 2

Jakiś czas temu pisaliśmy o podatności umożliwiającej przejęcie kontroli nad Androidem poprzez wysyłkę złośliwego MMS-a (od tego czasu np. część operatorów GSM wyłączyła automatyczne pobieranie treści MMS na telefony). Obecnie dostępne jest więcej informacji o samej podatności – w tym działający exploit – tworzy on plik mp4, który po otwarciu na…

Czytaj dalej »