Użytkownicy przeglądarki Chrome mogą czuć się bezpieczniejsi. Od 20 czerwca br. wszystkie publikowane dodatki w Chrome Web Store są sprawdzane pod kątem potencjalnego zagrożenia. Jest to kolejny krok Google, po odsuwaniu się od manifestu wersji pierwszej, w stronę poprawienia poziomu bezpieczeństwa w Chrome Web Store. –Dan
Czytaj dalej »
Scapy to rozbudowany i modułowy generator pakietów. Pisaliśmy o nim również w kontekście tematyki monitoringu komunikacji sieciowej. Niedawno niejaki @catalyst256 opublikował PDF-a z łagodnym wprowadzeniem do tego narzędzia. Zachęcam do umieszczenia w zakładkach :). –ms
Czytaj dalej »
W jaki sposób możliwe było przejęcie dowolnego konta na Facebooku za pomocą smsa? Tutaj znajdziecie wszystkie szczegóły. Odkrywca tego błędu zarobił 20 tys. USD.
Czytaj dalej »
Firma Google udostępniła ciekawe statystki dotyczące ilości zainfekowanych witryn względem wszystkich serwisów przeskanowanych przez Google Safe Browsing.
Czytaj dalej »
Wczoraj miała miejsce 101. rocznica urodzin Alana Turinga (ur. 23 czerwca 1912 w Londynie, zm. 7 czerwca 1954 w Wilmslow). Postać tego angielskiego matematyka, kryptologa i jednego z ojców współczesnej informatyki przypominamy przy okazji miłego gestu mieszkańców Manchesteru.
Czytaj dalej »
Jak pokazuje pewne odkrycie, wysoka cena urządzenia sieciowego nie zawsze oznacza jego wysokie bezpieczeństwo.
Czytaj dalej »
Oprogramowanie firmy McAfee już od dłuższego czasu wzbudza wśród użytkowników wiele kontrowersji. Szczególne emocje wyzwalają przede wszystkim preinstalowane wersje antywirusa McAfee, któremu wyjątkowo trudno jest się rozstać z macierzystym systemem operacyjnym. Dziś natomiast, na przykładzie scentralizowanego rozwiązania ochronnego McAfee ePolicy Orchestrator zobaczymy, czym grożą luki w centralnym systemie antywirusowym.
Czytaj dalej »
Nadszedł weekend, pora więc na małe rozluźnienie — polecam zabawne nagranie „If Movie Hackers Were More Like Real IT Guys”.
Czytaj dalej »
Skromne początki projektu Metasploit miały miejsce 10 lat temu! Przez ten czas Metasploit stał się prawdziwym symbolem testów penetracyjnych i jednym z najczęściej wykorzystywanych w tym zakresie narzędzi. Tych, którzy jeszcze nie mieli takiej okazji, zachęcamy do pobrania darmowej wersji i zapoznania się z jej licznymi możliwościami. — WS
Czytaj dalej »
Yahoo planuje wielkie „uwolnienie” adresów. Pomysł wzbudza wiele kontrowersji i potencjalnie niesie ze sobą sporo zagrożeń. — WS
Czytaj dalej »
Wczoraj opublikowano łatę na bardzo prostą do wykorzystania podatność (podatne są systemy FreeBSD 9.0 i późniejsze). Dzięki luce, każdy użytkownik który posiada możliwość odczytania pliku z FS – może również uzyskać na nim uprawnienia do zapisu. De facto umożliwia to uzyskanie uprawnień root przez lokalnego użytkownika (wymagana jest również możliwość…
Czytaj dalej »
Właśnie ukazało się nowe wydanie magazyny (IN)SECURE.
Czytaj dalej »
Microsoft udostępnił właśnie Enhanced Mitigation Experience Toolkit (EMET) 4.0. EMET to darmowe narzędzie, którego celem jest zapobieganie wykorzystaniu luk (również zero-day) w zabezpieczeniach oprogramowania (zarówno Microsoftu, jak i firm trzecich), dzięki wykorzystaniu takich technologii, jak:
Czytaj dalej »
Ciekawe rozważania autora narzędzia binwalk – dotyczące wykrywania skompresowanych vs zaszyfrowanych fragmentów danych w firmware urządzeń. Samo narzędzie wykorzystywane jest do ekstrakcji systemu plików (ew. innych ciekawych z punktu widzenia bezpieczeństwa danych) – z binarnego firmware urządzeń. Jego działanie wygląda mniej więcej tak: $ binwalk –extract firmware.bin DECIMAL HEX DESCRIPTION…
Czytaj dalej »
Ciekawe zestawienie – kilkunastu CTF-ów związanych z bezpieczeństwem. –ms
Czytaj dalej »