Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Ujawniono szczegóły krytycznego buga w Xen-ie. W skrócie, jeśli ktoś ma dostęp do serwera guest to jest w stanie przejąć kontrolę nad główną maszyną host i innymi guestami: The vulnerability within Xen allows an attacker who’s running a virtualised guest server to reliably access the host machine’s memory and take over the…
Czytaj dalej »W ramach operacji #OpKKK grupa Anonymous zamierza ujawnić dane osób powiązanych z Ku Klux Klanem.
Czytaj dalej »Wszyscy, którzy padli ofiarą złośliwego oprogramowania ransomware typu CoinVault oraz Bitcryptor, mają szansę na odzyskanie swych danych.
Czytaj dalej »Projekt Tor udostępnił właśnie Tor Messenger Beta. Oparty na instantbird komunikator ma być prostym w użyciu i skutecznym sposobem na bezpieczną komunikację błyskawiczną.
Czytaj dalej »Microsoft nie ustaje w swych próbach „zachęcenia” użytkowników starszych wersji systemów Windows do przesiadki na najnowsze „Okienka”. Gigant z Redmond poinformował właśnie, że z początkiem przyszłego roku aktualizacje starszych systemów do Windows 10 staną się „zalecane”. Oznacza to, że w zależności od konfiguracji, proces aktualizacji rozpocznie się automatycznie… Early next year,…
Czytaj dalej »Jeśli chcielibyście stać się posiadaczami oryginalnej i w pełni sprawnej Enigmy, to musicie być przygotowani na spory wydatek. Tego typu urządzenie w wersji M4 sprzedano kilka dni temu na aukcji w Nowym Jorku za 365 tys. USD (niemal 1,5 miliona PLN).
Czytaj dalej »Na weekend krótka zajawka pewnej historii z 1966 roku. Otóż podczas rutynowego tankowania w powietrzu bombowca B52 – takiego jak na fotografii poniżej – doszło do kolizji z powietrznym tankowcem. W wyniku tego zderzenia nad terytorium Hiszpanii zapaliło się paliwo, co dalej doprowadziło do eksplozji i zniszczenia obu samolotów. Na…
Czytaj dalej »Ilość kamer monitoringu szacuje się globalnie na 245 milionów, z czego około 50 milionów to kamery sieciowe. Znamy też botnety działające na rozmaitych urządzeniach sieciowych (choćby klimatyzatorach). Nie dziwi więc, że obserwuje się i będzie coraz częściej obserwować botnety działające właśnie na kamerach monitoringu. Co ciekawe jedna z kamer,…
Czytaj dalej »Twórcy Joomli chwalą się: “ponad 50 milionów pobrań”. My dodamy – dzisiaj wiele milionów z nich ma nieuwierzytelniony błąd SQL injection umożliwiający na pełną kompromitację systemu. 22 października twórcy tego popularnego CMS-a, wypuścili łatę wersję 3.4.5 Joomli, łatając m.in. podatność SQL injection (podatne są wersje od 3.2.0 do 3.4.4). Odkrywcy…
Czytaj dalej »Firma Google w dokumencie Android 6.0 Compatibility Definition wprowadza obowiązkowe szyfrowanie nowych urządzeń.
Czytaj dalej »Załoga Facebooka, wprowadza nowy komunikat ostrzegający o możliwym przejęciu dostępu do konta użytkownika przez atakującego, który jest sponsorowany przez jeden z rządów: Starting today, we will notify you if we believe your account has been targeted or compromised by an attacker suspected of working on behalf of a nation-state. Jak…
Czytaj dalej »Firma Blackberry próbuje powrócić na pozycje jednego z głównych graczy na rynku smartfonów telefonem o kryptonimie: PRIV. Ten bazujący na Androidzie produkt stawia na prywatność oraz bezpieczeństwo użytkownika. Co się za kryje za hasłem zwiększonego bezpieczeństwa? Producent wskazuje kilka punktów: Dbałość o częste aktualizacje Użycie znanych z Blackberry OS haseł…
Czytaj dalej »Wszystkim programistom o nastawieniu hackerskim ;) polecam zerknięcie na bezpłatną książkę: The little book about OS development. Po przeczytaniu będziecie w stanie zbootować rzeczywisty, własny system operacyjny na maszynie wirtualnej (z własnym kernelem, a jak!). Nie trzeba wszystkiego wymyślać od początku – bo rzeczywisty (i gotowy do użycia) kod w ASM…
Czytaj dalej »Algorytm Diffie-Hellman key exchange – to jeden z głównych asymetrycznych algorytmów kryptograficznych wykorzystywanych choćby w HTTPS, IPsec, czy SSH. W skrócie, algorytm umożliwia dwóm stronom komunikacji na uzgodnienie bezpiecznego klucza sesji (symetrycznego) i szyfrowanie dalej tym kluczem. Niedawno okazało się, że sam algorytm (czy raczej popularny sposób jego implementacji w…
Czytaj dalej »USB Killer v2.0 to kolejny dowód na to, że wkładanie nieznanych urządzeń do portów USB naszego komputera może się źle skończyć.
Czytaj dalej »