Seria błędów w przeglądarkach IE – klasyczne zdalne wykonanie kodu, realizowane poprzez wejście ofiary na odpowiednio przygotowaną stronę: The vulnerability could allow remote code execution if a user views a specially crafted webpage using Internet Explorer. An attacker who successfully exploited this vulnerability could gain the same user rights as…
Czytaj dalej »
Naukowcy twierdzą, że protokół BitTorrent może zostać wykorzystany do przeprowadzenia ataków typu DRDoS (Distributed Reflective Denial of Service). Szczególnie podatne są jego implementacje zawarte w popularnych klientach, takich jak uTorrent.
Czytaj dalej »
Narodowa biblioteka Wielkiej Brytanii zwróciła się do międzynarodowej społeczności o pomoc w rozszyfrowaniu inskrypcji wyrytej na mieczu pochodzącym z XIII wieku. Wszystkich miłośników tajemniczych kodów zachęcamy do zabawy!
Czytaj dalej »
Słabości w autorskich algorytmach szyfrowania i uwierzytelniania użytych w immobilizerach montowanych w samochodach Porsche, Audi, Bentley oraz Lamborghini, pozwalają na szybkie obejście zabezpieczenia przed niepowołanym uruchomieniem silnika.
Czytaj dalej »
Podczas gdy w cały czas w wielu systemach hasło jest hashowane zwykłym MD5 :-) NIST wydał właśnie specyfikację algorytmu SHA-3. Tym razem wybrano jednego zwycięzcę-algorytm spośród 64 zgłoszeń z całego świata, co zauważmy wyglądało podobnie jak np. w przypadku algorytmu AES (zgłoszenia różnych algorytmów, dyskusja, oceny, aż do wybrania „najlepszego”…
Czytaj dalej »
Dzisiaj udostępniono wersję 2.0 Kali Linux – dystrybucji Linuksa znanej na pewno wszystkim pentesterom. Na co możemy liczyć w nowej wersji? Przebudowany interface użytkownika, update narzędzi – w szczególności tych do testów Wi-Fi (w tym sterowniki). Kali będzie też miał bardziej świeże pakiety – bazuje na repozytoriach Debian Testing. Co więcej, osobny…
Czytaj dalej »
Patrząc na przykładzie modelu One Max, firma HTC delikatnie mówiąc niewystarczająco przykłada się do zabezpieczania danych biometrycznych użytkowników korzystających z wbudowanego czytnika linii papilarnych.
Czytaj dalej »
Electronic Frontier Foundation (EFF), organizacja walcząca m.in. o prawo do zachowania prywatności w Internecie, ogłosiła właśnie wydanie przeglądarkowego dodatku Privacy Badger w wersji 1.0. Borsuk ma nas skutecznie uchronić przed niechcianym śledzeniem internetowym.
Czytaj dalej »
ICANN (The Internet Corporation for Assigned Names and Numbers), czyli organizacja odpowiedzialna m.in. za zarządzanie adresami IP oraz domenami i serwerami DNS najwyższego poziomu, padła ofiarą ataku wymierzonego w jej oficjalny serwis internetowy.
Czytaj dalej »
Objęliśmy patronat nad konferencją Security Case Study. Organizatorzy o całym wydarzeniu piszą tak: SCS to konferencja dla profesjonalistów bezpieczeństwa IT. Wydarzenie w całości poświęcone cyberbezpieczeństwu. To spotkanie praktyków i entuzjastów tematu, jest to miejsce na istotną dyskusję, odpowiadającą na bardzo ważne, a czasami trudne dla dyskutantów pytania. SCS to doskonałe…
Czytaj dalej »
W sierpniowym numerze Linux Magazine mamy kilka tematów o monitorinugu bezpieczeństwa sieci (także tym aktywnym – patrz np. tematyka OpenVAS). Wewnątrz wydania również: instalacja firmware’u CyanogenMod 12 na urządzeniu z Androidem, pierwsze kroki z Gitem, alternatywa dla Dockera: wirtualizacja pojemników LXD, zarządzanie hasłami z gpgpwd, dostęp do potężnych funkcji migawkowych…
Czytaj dalej »
Ogromna kampania z wykorzystaniem złośliwych reklam została przeprowadzona w ostatnich dniach za pośrednictwem sieci reklamowej Yahoo!. Internauci byli przekierowywani m.in. na witryny serwujące ransomware.
Czytaj dalej »
Od kilku lat FBI pracuje w pocie czoła nad wdrożeniem programu bezpieczeństwa informatycznego nowej generacji. Amerykańska agencja napotkała jednak nieoczekiwane problemy.
Czytaj dalej »
Amerykańska agencja Food and Drug Administration (FDA) ostrzega przed podatnościami w oprogramowaniu sterującym pracą szpitalnych pomp podających leki.
Czytaj dalej »
Zachowanie prywatności w dobie nowoczesnych systemów operacyjnych bywa coraz bardziej problematyczne. Zagadka – skąd pochodzi poniższy cytat? We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files in private folders), when we have a good faith belief…
Czytaj dalej »