Problem informacji udostępnianych producentom sprzętu oraz oprogramowania w przypadku konieczności wykonania usług serwisowych jest bardzo często bagatelizowany. Ku przestrodze spójrzmy więc na pewien skrajny przykład wsparcia procesu aktualizacji oprogramowania, który prosi o podanie… poświadczeń roota.
Czytaj dalej »
Kilka dni temu ukazała się nowa wersja (1.10.0) popularnego analizatora pakietów Wireshark. Mimo istotnej zmiany wersji, wygląda raczej na to, że mamy tutaj spokojną ewolucję, w której chyba najistotniejszą rzeczą jest dodanie obsługi dużej liczby nowych protokołów / pakietów. –ms
Czytaj dalej »
Microsoft udostępnił właśnie nieco bardziej szczegółowe informacje dotyczące ilości nakazów sądowych oraz rozmaitych żądań dostępu do danych klientów otrzymanych w drugiej połowie 2012 roku. Od 6 do 7 tys. żądań dotknęło od 31 do 32 tys. klientów.
Czytaj dalej »
Ciekawy proof of concept tutaj: http://www.exfiltrated.com/research.php#BIOS_Based_Rootkits Dostępny m.in. kod do własnoręcznego skompilowania i przetestowania na VMWare. –ms
Czytaj dalej »
Bloomberg dotarł do interesujących informacji dotyczących technologicznej współpracy pomiędzy amerykańskimi korporacjami, a wywiadem USA. Jak się okazuje, oprócz słynnego już programu PRISM dotykającego danych końcowych użytkowników, wymiana informacji dotyczy również aspektów technicznych.
Czytaj dalej »
Ciekawy zestaw „alternatywnych” narzędzi: http://prism-break.org/ –ms
Czytaj dalej »
Poniżej przedstawiamy klasyczny przykład zaniedbań z zakresu bezpieczeństwa fizycznego. Pytanie brzmi, jaki jest kod dostępowy?
Czytaj dalej »
OWASP EU zaprasza do wzięcia udziału w nowym CTF: http://eu.honeyn3t.ie/ Jak piszą: „There are prizes to be won like an OWASP lifetime membership and tickets to Appsec EU in Hamburg.” oraz „So far there are 38 players signed up Currently in the lead is dowahlookfatindiz with a score of 394…
Czytaj dalej »