Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Dlaczego nie należy na produkcji używać oprogramowania w wersjach testowych (alfa, beta, itp.)? Genialne wyjaśnienie znajdziecie w tym komunikacie.
Czytaj dalej »Między innymi z racji skrupulatnego procesu akceptacji aplikacji, Apple App Store wydaje się być bezpieczniejszy od swojego konkurenta dla platformy Android. Tymczasem badacze donoszą, że aplikacje przesyłane do Apple, w celu akceptacji i upublicznienia do sprzedaży, uruchamiane są często tylko przez kilka sekund.
Czytaj dalej »Dużymi krokami zbliża się koniec wsparcia dla Windowsa XP (to już kwiecień 2014), w ramach większej motywacji do zmigrowania (najlepiej na Windows 8…) – Microsoft wymienia przeszło tuzin nowych mechanizmów związanych z bezpieczeństwem, które dostępne są w najnowszej wersji okienek, a których nie było w Windowsie XP. Wszystko pięknie i…
Czytaj dalej »Polecam ciekawą listę wbudowanych aplikacji windowsowych – przeważnie wykorzystywanych do administracji systemem, a które można uruchomić z poziomu CMD (minimalizacja niepotrzebnego klikania). Przykład? Nie wiem jak Wy, ale ja np. wchodzę do Local Security Policy tak: Win+r secpol.msc [enter] Przydatne jest też choćby: Win+r ncpa.cpl [enter] Czyli połączenia sieciowe. –ms
Czytaj dalej »Quick introduction to reverse engineering for beginners to ciekawa pozycja autorstwa Dennisa Yuricheva dostępna na licencji Creative Commons. Wszystkich zainteresowanych tematyką RE zachęcam do zapoznania się z tym sporym, 270 stronicowym opracowaniem.
Czytaj dalej »Firma Google prowadzi swe programy wynagradzania informacji o nowych podatnościach (Google Vulnerability Reward Programs) już od trzech lat. W tym czasie odkrywcy 2 tys. nowych podatności zarobili w sumie 2 miliony USD. Teraz niektóre stawki pójdą w górę nawet pięciokrotnie.
Czytaj dalej »Kiedyś to robiono komputery… po przeszło 60 latach, jedna z firm z branży chemicznej w Teksasie wciąż używa komputera IBM 402 jako wsparcie dla swojej księgowości.
Czytaj dalej »Zachęcam do przejrzenia pełnego raportu dotyczącego ćwiczeń NATO w cyberprzestrzeni (z 2012r). Cała akcja nazywa się LockedShields i odbywa się cyklicznie (ostatnia edycja była w tym roku, jednak poza ogólną informacją nie ma publicznie dostępnego raportu). Całość to jedne wielkie hackme z podziałem na grupy – atakujący oraz obrońcy. Na…
Czytaj dalej »Peter Biddle, pełniący swego czasu w Microsofcie rolę szefa zespołu tworzącego BitLockera, ogłosił dziś na Twitterze, że w 2005 roku został poproszony o umieszczenie tylnej furtki w windowsowych mechanizmach kryptograficznej ochrony danych.
Czytaj dalej »Firma Triton Systems, znana przede wszystkim z produkcji bankomatów, oddała hołd zmarłemu niedawno badaczowi. Jack Barnaby zmarł 25. lipca, czyli na tydzień przed jego planowanym wystąpieniem na tegorocznej konferencji Black Hat.
Czytaj dalej »Słynny exploit na Firefoksa, wykorzystywany rzekomo przez FBI w celu identyfikowania użytkowników sieci TOR, jest już dostępny w postaci modułu do Metasploita.
Czytaj dalej »Badania przeprowadzone przez firmę Google na 2 tys. Brytyjczyków przyniosły zaskakujące rezultaty. Otóż co szósty brytyjski internauta wykorzystuje imię swojego zwierzątka domowego w roli… hasła dostępowego.
Czytaj dalej »Na ostatniej edycji konferencji Blackhat USA, pokazano na żywo ładowarkę do iPhone-a, która po podłączeniu telefonu, automatycznie instalowała na nim aplikację (czytaj: backdoor). Dalsze możliwości atakującego były już niemal nieograniczone – jako przykład zaprezentowano zadzwonienie przez zainfekowany telefon na wybrany numer. Co ciekawe, atak działa na standardowym systemie iOS (bez…
Czytaj dalej »Wygląda na to, że bardzo znany niemiecki producent gier komputerowych padł ofiarą ataku.
Czytaj dalej »Organizacja MITRE opublikowała narzędzie pozwalające na przetestowanie mechanizmów ochrony BIOSu przed nieuprawnioną modyfikacją. Oprogramowanie Copernicus pozwala również na wykrycie zmian w podstawowym systemie wejścia/wyjście.
Czytaj dalej »