Jeden z użytkowników Reddita zauważył przypadkowo, że jego laptop firmy HP transmituje sygnał radiowy stanowiący zapis z wbudowanego mikrofonu…
Czytaj dalej »
Jeśli chciałbyś zupełnie legalnie włamywać się do systemów IT, a przy tym jeszcze nieźle zarabiać, zapraszam do zespołu Securitum.pl.
Czytaj dalej »
Liczba użytkowników sieci Tor wzrosła w ostatnim czasie dwukrotnie! Jest to najwyraźniej efekt niedawnego upublicznienia informacji o programach masowej inwigilacji internautów.
Czytaj dalej »
Zachęcam do śledzenia jeszcze ciepłego wątku na reddicie, dotyczącego utworzenia małej bazy wiedzy dokumentów, kursów, czy po prostu interesujących materiałów w Internecie – oczywiście dotyczących bezpieczeństwa IT. Masa przydatnych linków. –ms
Czytaj dalej »
Ukazała się nowa wersja darmowego narzędzia gpg4win, zapewniającego funkcjonalność GPG (w tym szyfrowanie e-maili) w systemach Windows.
Czytaj dalej »
Zobacznie tylko tutaj: http://www.google.ps/ –ms
Czytaj dalej »
Czy musieliście kiedyś podchodzić do serwera linuksowego żeby zobaczyć co jest wyświetlone na jednej z wirtualnych konsoli? Mały trick jak można to zrobić logując się zdalnie na maszynę (np. przez ssh): Przykład (cat /dev/vcs1) – ktoś podszedł fizycznie do serwera i próbował logować się na roota (nota bene, w górnej…
Czytaj dalej »
Właśnie ukazała się nowa wersja tego znanego narzędzia służącego do odzyskiwania haseł. Z największych zmian warto wspomnieć obsługę wielu nowych algorytmów: TrueCrypt 5.0+ 1Password Lastpass OpenLDAP {SSHA512} AIX {SMD5} and {SSHA*} SHA256(Unix) aka sha256crypt MacOSX v10.8 Microsoft SQL Server 2012 Microsoft EPi Server v4+ Samsung Android Password/PIN GRUB2 RipeMD160, Whirlpool,…
Czytaj dalej »
System uprawnień do obiektów na filesystemie jest pod Windowsem dość skomplikowany (przynajmniej w porównaniu z odpowiednikiem w systemach Linux/Unix). Czasem sprawdzenie uprawnień (szczególnie tych „specjalnych”) to przeszło 5 klików + nawigacja po różnych tabach. Ale z pomocą przychodzi nam nieco zapomniane, choć instalowane domyślnie w Windowsach, narzędzie konsolowe: icacls. Jest…
Czytaj dalej »
Tak jak poniżej… wiadomo już też chyba skąd twórcy Google czerpali inspiracje kolorystyczne do swojego logo ;) Dla porównania zdjęcie jednego z aktualnych googlowskich data center: –ms
Czytaj dalej »
Od pewnego czasu dostępna jest nowa wersja nmap – 6.40. Nie ma w niej większych rewolucji (w końcu ile można wymyślić nowego w tematyce skanowania portów ;-) Największe zmiany zostały wprowadzone w modułach NSE – już od dłuższego czasu nmap nie jest tylko prostym skanerem portów, ale posiada moduły charakterystyczne…
Czytaj dalej »
Dlaczego nie należy na produkcji używać oprogramowania w wersjach testowych (alfa, beta, itp.)? Genialne wyjaśnienie znajdziecie w tym komunikacie.
Czytaj dalej »
Między innymi z racji skrupulatnego procesu akceptacji aplikacji, Apple App Store wydaje się być bezpieczniejszy od swojego konkurenta dla platformy Android. Tymczasem badacze donoszą, że aplikacje przesyłane do Apple, w celu akceptacji i upublicznienia do sprzedaży, uruchamiane są często tylko przez kilka sekund.
Czytaj dalej »
Dużymi krokami zbliża się koniec wsparcia dla Windowsa XP (to już kwiecień 2014), w ramach większej motywacji do zmigrowania (najlepiej na Windows 8…) – Microsoft wymienia przeszło tuzin nowych mechanizmów związanych z bezpieczeństwem, które dostępne są w najnowszej wersji okienek, a których nie było w Windowsie XP. Wszystko pięknie i…
Czytaj dalej »
Polecam ciekawą listę wbudowanych aplikacji windowsowych – przeważnie wykorzystywanych do administracji systemem, a które można uruchomić z poziomu CMD (minimalizacja niepotrzebnego klikania). Przykład? Nie wiem jak Wy, ale ja np. wchodzę do Local Security Policy tak: Win+r secpol.msc [enter] Przydatne jest też choćby: Win+r ncpa.cpl [enter] Czyli połączenia sieciowe. –ms
Czytaj dalej »