Czy pobrałeś już bezpłatny zine o bezpieczeństwie Sekurak/Offline?

FBI rzekomo złamało 30-znakowe hasło do ukrytego wolumenu TrueCrypta

W trakcie procesu administratora wojskowych systemów armii USA padło ciekawe stwierdzenie ze strony świadka oskarżenia – według niego FBI złamało hasło dostępu do dysku TrueCrypta, na którym oskarżony trzymał skradzione dokumenty. Czytaj dalej »

Weekendowa Lektura 2015-07-31 – do czytania przystąp

Zapraszamy do kolejnego wydania Weekendowej Lektury. Połowa wakacji już za nami, jednak ciekawe artykuły zawsze się przydadzą – jak nie na leżaku, to na kanapie. Tradycyjnie dla każdego znajdzie się coś ciekawego. Czytaj dalej »

Bitdefender zhakowany, włamywacz podsłuchiwał hasła klientów, także z Polski

Firmy antywirusowe zawsze stanowią atrakcyjny cel dla włamywaczy chcących zyskać sławę i uznanie. Tydzień temu boleśnie przekonał się o tym Bitdefender, publicznie szantażowany przez włamywacza dysponującego fragmentem bazy klientów. Czytaj dalej »

Skutki słabego szyfrowania czyli zhakowany monitoring satelitarny i samochody GM

Najnowsze odkrycia badaczy pokazują czym kończy się brak szyfrowania lub jego nieprawidłowe wdrożenie. Ostatnimi ofiarami są systemy monitoringu satelitarnego Globalstar oraz samochody General Motors z systemem OnStar. Czytaj dalej »

Dziwna historia tajemniczego porwania ze szpiegowskimi gadżetami w tle

W rzadko której historii porwania występują jednocześnie anonimowe remailery, sieć Tor, usunięte metadane z plików multimedialnych, oprogramowanie szpiegowskie, dron, kamera monitoringu i hasła do skrzynek pocztowych oraz sieci WiFi. Czytaj dalej »

Dlaczego zhakowanie karabinu z Linuksem nie jest żadną sensacją

Media obiega dzisiaj informacja o tym, jak zhakowany został karabin wyposażony w komputer działający pod kontrolą Linuksa. O ile wiadomość wygląda z pozoru atrakcyjnie, o tyle z bliska okazuje się, że nie ma w niej żadnej sensacji. Czytaj dalej »

Plus Bank i Mateusz „j00ru” Jurczyk nominowani do Pwnie Awards

Jak prawie co roku w gronie nominacji do najważniejszej nagrody w dziedzinie bezpieczeństwa nie zabrakło polskich akcentów. Na liście kandydatów do nagród znaleźli się: za swoje odkrycia Mateusz „j00ru” Jurczyk i za swoje wpadki Plus Bank. Czytaj dalej »

Jak dwóch więźniów wypiłowało sobie drogę ucieczki z amerykańskiego więzienia

Kilka tygodni temu z więzienia w stanie Nowy Jork uciekło dwóch przestępców. Jak w filmowym scenariuszu uciekinierzy wycięli dziury w ścianach swoich cel i wykorzystali systemy grzewcze i kanalizacyjne by opuścić mury więzienia. Czytaj dalej »

95% telefonów z Androidem można zhakować MMSem i trudno się przed tym zabezpieczyć

Wystarczy odtworzenie odpowiednio spreparowanej wiadomości MMS by zainfekować dowolny telefon z Androidem w wersji 2.2 i nowszej. Co gorsza, by załatać tę lukę, trzeba czekać na aktualizację od producenta telefonu. Czytaj dalej »

Skąd El Chapo mógł mieć plany swojego więzienia i inne szczegóły jego ucieczki

Słynny szef meksykańskiego kartelu, Joaquín El Chapo Guzmán, uciekł kilka tygodni temu podkopem z silnie strzeżonego więzienia. Wiele wskazuje na to, że dysponował jego szczegółowymi planami, gwarantującymi precyzję prac inżynierskich. Czytaj dalej »

Weekendowa Lektura 2015-07-25 – wakacje wakacjami, a czytać trzeba

Zapraszamy do kolejnego wydania Weekendowej Lektury. Choć wakacje w pełni, to autorzy tekstów najwyraźniej nie wiedzą, co to urlopy i dostarczają kolejnych treści. Nie mamy innego wyboru jak je przeglądać i opisywać. Czytaj dalej »

Przestępcy potrafią już tworzyć fałszywe chipowe karty płatnicze

Cyberprzestępcy odnaleźli luki w standardzie EMV które otworzyły im drogę do klonowania kart z chipami, do tej pory uchodzącymi za bezpieczne. Gra jest warta świeczki, gdyż w rozwiniętej pod tym względem Europie mowa o ponad 80% wydanych kart. Czytaj dalej »

Jesienne konferencje security, czyli gdzie warto się wybrać i dlaczego

Między wrześniem a październikiem doliczyliśmy się już 6 imprez branżowych. Poniżej znajdziecie nasze rekomendacje, kody zniżkowe na bilety oraz zapowiedź konkursów o wejściówki. Są także imprezy całkiem darmowe i warte uwagi. Czytaj dalej »

Jak NIE przeprowadzać testów phishingowych na własnych pracownikach

Choć wysyłanie emaili phishingowych do własnych pracowników jest dobrą metodą na podniesienie ich świadomości, to trzeba uważać, by takie testy phishingowe nie przerodziły się w testy obciążeniowe obsługi klienta w innej firmie. Czytaj dalej »

Jak prosty błąd wdrożeniowca mógł wyłączyć rafinerię i spowodować milionowe straty

Gdy padły systemy elektrowni zasilającej rafinerię gazu ziemnego w USA, wszyscy wpadli w panikę. Brak prądu przez więcej niż kilka godzin oznaczał konieczność zatrzymania całej instalacji i straty przekraczające milion dolarów na godzinę. Czytaj dalej »

Jak wyłączyć przez internet hamulce w Jeepie i pomachać kierowcy wycieraczkami

Wyobraź sobie, że w samochodzie, którym jedziesz po autostradzie anonimowy haker może wyłączyć hamulce, zmienić bieg, sterować radiem, klimatyzacją, spryskiwaczami i wycieraczkami. Futurystyczny film? Nie, to może stać się dzisiaj. Czytaj dalej »

Świetny materiał Sekuraka na temat bezpieczeństwa aplikacji WWW – polecamy!

Interesuje Cię bezpieczeństwo aplikacji webowych? Chcesz zacząć je poznawać lub rozwinąć swoją wiedzę i umiejętności? Polecamy w tym celu lekturę świetnie opracowanej paczki materiałów prosto od sprawdzonego dostawcy – Sekuraka. Czytaj dalej »

Krytyczna luka we wszystkich wersjach Windows odkryta przez Polaka

Przed chwilą Microsoft ogłosił obecność bardzo poważnego błędu we wszystkich wersjach swojego systemu operacyjnego. Błąd pozwala na zdalne wykonanie dowolnego kodu poprzez stronę WWW lub otwarcie złośliwego dokumentu. Czytaj dalej »

Weekendowa Lektura 2015-07-17 – ponad pół setki linków

Witamy w kolejnym wydaniu naszego cyklu Weekendowej Lektury. Tradycyjnie dostarczamy kilka tuzinów linków – tym razem pochłonięcie całości powinno Wam zająć co najmniej weekend i cały nadchodzący tydzień. Czytaj dalej »

Wirtualna Polska ukradła żywcem spore fragmenty naszego artykułu

Spędzamy sporo czasu na wyszukiwaniu dla Was ciekawych informacji, a potem jeszcze więcej na ich weryfikowaniu i opisywaniu w atrakcyjny sposób. A potem przychodzi anonimowy redaktor Wirtualnej Polski i kradnie nasz tekst. Czytaj dalej »

Jak Hacking Team bezczelnie oszukiwał klientów i które antywirusy go nie wykrywały

Hacking Team twierdził, że produkowane przez niego konie trojańskie są niewykrywalne dla większości antywirusów. W rzeczywistości wcale tak nie było, lecz klienci byli oszukiwani w trakcie prezentacji produktów na żywo. Czytaj dalej »