Z interesującego artykułu opublikowanego niedawno przez New York Times wynika, że pewien exploit zero-day na system operacyjny Apple iOS został sprzedany na czarnym rynku za 500 tys. USD.
Czytaj dalej »
Estonia, która jako pierwsza na świecie opracowała system narodowego głosowania elektronicznego, właśnie opublikowała kody źródłowe tegoż rozwiązania. Brak dostępu do źródeł był jednym z ostatnich argumentów podnoszonych przez krytyków e-votingu.
Czytaj dalej »
Niedawno informowaliśmy o ukrytym koncie administracyjnym w jednym z systemów storage firmy HP. Tym razem przyszła kolej na systemy StoreVirtual Storage. Jak informuje samo HP, w systemie istnieje konto umożliwiające… zdalny dostęp jako root do systemu operacyjnego (LeftHand) na którym pracuje całe rozwiązanie. Patch prawdopodobnie pojawi się 17 lipca. –ms
Czytaj dalej »
Larry Press – jeden z wykładowców na California State University udostępnił kilka zeskanowanych map z samego początku Internetu (wtedy był to projekt ARPANET – pierwsza rozproszona sieć implementująca TCP/IP – jedną z właściwości tej sieci miała być skuteczna ochrona przed atakiem nuklearnym na jeden czy kilka jej węzłów). Pierwsza odręcznie…
Czytaj dalej »
Jeff Moss – inicjator takich wydarzeń jak Blackhat czy DEFCON oznajmił ostatnio, że w związku z zamieszaniem wokół NSA, FBI staje się persona non grata na najbliższym DEFCON-ie.
Czytaj dalej »
Pwnie Awards to prestiżowy konkurs towarzyszący tradycyjnie konferencji Black Hat. Wczoraj rozpoczął się etap zgłaszania nominacji w ośmiu dostępnych kategoriach.
Czytaj dalej »
Stephen Sclafani podzielił się dzisiaj szczegółami podatności, która umożliwiała w Facebooku zdobycie adresu e-mail każdego użytkownika – niezależnie czy użytkownik na to wyraził zgodę, czy też nie. Jak się okazuje, sama luka była dość prosta do wykrycia i występowała w mechanizmie… rejestracji nowego konta, a do zdobycia e-maila wystarczał zaledwie…
Czytaj dalej »
Microsoft opublikował dziś siedem biuletynów bezpieczeństwa, z czego sześć zostało oznaczonych jako „krytyczne”. Poprawki dotyczą ogółem 34 podatności w Microsoft Windows, Internet Explorer, .NET Framework, Silverlight, GDI+ oraz Windows Defender.
Czytaj dalej »
Snowden w wywiadzie dla Der Spiegel potwierdza wcześniejsze przypuszczenia o tym, że Stuxnet powstał w wyniku kooperacji USA z Izraelem.
Czytaj dalej »
SaferBytes opublikowało obszerną analizę nowego mechanizmu bezpieczeństwa AppContainers, który zadebiutował w systemie Windows 8. Wygląda na to, że Microsoft opracował całkiem skuteczny sandbox dla aplikacji.
Czytaj dalej »
Microsoft publikuje na swoich stronach zwięzły artykuł przedstawiający przydatne skróty klawiaturowe – działają w różnych wersjach Windowsów. Kilka przykładów: Win+l (blokowanie komputera) Win+d (pokazanie pulpitu) ctrl+shift+esc -task manager Sam nie znałem przydatnego Win + [plus] oraz Win + [minus] czyli wbudowanej od jakiegoś czasu w Windowsa lupy – bardzo przydatne…
Czytaj dalej »
Tego typu przypadki będą coraz częstsze. Właściciele takich urządzeń, jeśli chcą uniknąć kłopotów z prawem, powinni pomyśleć o odpowiednim zabezpieczeniu własnych systemów.
Czytaj dalej »
Zespół Bluebox Security poinformował właśnie, że możliwe jest zmodyfikowanie aplikacji w formacie APK w taki sposób, że podpis kryptograficzny kodu będzie nadal poprawnie weryfikowany przez Androida. Oznacz to, że złośliwe modyfikacje aplikacji mogą potencjalnie zostać wprowadzone do systemu bez jakiegokolwiek ostrzeżenia dla użytkownika końcowego.
Czytaj dalej »
Jak nie każdy pewnie wie, subskrypcja Microsoft TechNet pozwalała na wykupienie za kwotę około kilkuset USD nieograniczonego dostępu do pełnej bazy oprogramowania firmy Microsoft. Produkty zdobyte w ten sposób można było wykorzystywać wyłącznie w celach testowych, jednak pomimo tego program cieszył się sporą popularnością.
Czytaj dalej »
Ukazał się Snort 2.9.5. Najnowsza wersja przynosi sporo ulepszeń i kilka nowości. Zachęcamy do testowania! — WS
Czytaj dalej »