Firma Google we współpracy z Arbor Networks przygotowała interesującą, interaktywną wizualizację aktualnych oraz historycznych ataków typu DDoS.
Czytaj dalej »
Korzystanie z najnowszych technologii może nam przysporzyć wielu nieoczekiwanych problemów. Niektóre tego typu historie są jednak szczególnie zadziwiające.
Czytaj dalej »
Zaczynamy pracę nad platformą obsługującą nasze hackme (czyli mamy człowieka który zadeklarował się pomóc w kodowaniu całości :) Chcemy aby hackme były powiązane z konkursami, ale także aby były uniwersalną platformą umożliwiającą zwiększanie wiedzy związanej z technicznym bezpieczeństwem IT. Funkcjonalności / założenia: Rejestracja użytkowników Punktowane rozwiązanie każdego zadania Ilość punktów…
Czytaj dalej »
Generał Keith Brian Alexander, który przez ostatnie 8 lat szefował amerykańskiej Agencji Bezpieczeństwa Narodowego, w najbliższym czasie ustąpi ze stanowiska.
Czytaj dalej »
Po ponad rocznych przygotowaniach zapraszam na szkolenie przygotowujące do egzaminu na certyfikat CEH (Certified Ethical Hacker).
Czytaj dalej »
W ramach rządowej akcji shutdown – nie działa też większość usług (i stron) oferowanych przez NIST. Mimo zarzutów o tajnej współpracy z NSA, NIST posiada jednak sporą bazę bardzo wartościowych publikacji (szczególnie seria Special Publications – związana z bezpieczeństwem IT). –ms
Czytaj dalej »
Tak oto wygląda „Blue Screen of Death” na najnowszym iPhonie 5s.
Czytaj dalej »
Witryna Google Malezja została niedawno podmieniona w wyniku ataku z wykorzystaniem usługi DNS.
Czytaj dalej »
Na pewno się przyda — SANS Nmap Cheat Sheet.
Czytaj dalej »
W jaki sposób możemy oszukać mechanizmy oznaczania oraz rozpoznawania twarzy stosowane w ramach Facebooka? Wystarczy tylko założyć odpowiednią koszulkę!
Czytaj dalej »
Serwis Silk Road, czyli słynna internetowa giełda nielegalnych towarów działająca w sieci Tor, został zamknięty przez amerykańskie organy ścigania.
Czytaj dalej »
Badacze z firmy High-Tech Bridge odkryli trzy podatności obecne w systemach jednego z internetowych potentatów — korporacji Yahoo. Znana firma doceniła jednak ich starania dość mizernie… czyżby Yahoo nadal nie zamierzało inwestować w bezpieczeńśtwo?
Czytaj dalej »
Powoli przygotowujemy się do kolejnej edycji Sekurak Hacking Party. Optymalnie chcielibyśmy zrobić SHP w jedną z sobót jeszcze w tym roku (Kraków). Mamy proponowane dwa alternatywne tematy: Bezpieczeństwo aplikacji webowych Bezpieczeństwo sieci WiFi Formuła spotkania – ok 2h prezentacje praktyczne. Później 3h+ zabawa w LABie – na żywych systemach. Jeśli…
Czytaj dalej »
W sieci pojawiło się kolejne nagranie demonstrujące rozmaite eksperymenty z Apple iPhone Touch ID. Okazuje się, że możliwe jest jednoczesne „częściowe” wrolowanie wielu użytkowników, po czym każdy z nich będzie mógł własnym palcem odblokować urządzenie. Spójrzmy.
Czytaj dalej »
Jak już wspominaliśmy, z wykorzystaniem odpowiednich narzędzi możliwe jest przeskanowanie całego Internetu (IPv4) w ciągu zaledwie 3 minut. Można jednak również skorzystać z gotowych wyników publikowanych systematycznie w ramach Internet-Wide Scan Data Repository.
Czytaj dalej »