Naucz się hackować i otrzymaj międzynarodowy status Certified Ethical Hacker.

Dlaczego zhakowanie karabinu z Linuksem nie jest żadną sensacją

Media obiega dzisiaj informacja o tym, jak zhakowany został karabin wyposażony w komputer działający pod kontrolą Linuksa. O ile wiadomość wygląda z pozoru atrakcyjnie, o tyle z bliska okazuje się, że nie ma w niej żadnej sensacji. Czytaj dalej »

Plus Bank i Mateusz „j00ru” Jurczyk nominowani do Pwnie Awards

Jak prawie co roku w gronie nominacji do najważniejszej nagrody w dziedzinie bezpieczeństwa nie zabrakło polskich akcentów. Na liście kandydatów do nagród znaleźli się: za swoje odkrycia Mateusz „j00ru” Jurczyk i za swoje wpadki Plus Bank. Czytaj dalej »

Jak dwóch więźniów wypiłowało sobie drogę ucieczki z amerykańskiego więzienia

Kilka tygodni temu z więzienia w stanie Nowy Jork uciekło dwóch przestępców. Jak w filmowym scenariuszu uciekinierzy wycięli dziury w ścianach swoich cel i wykorzystali systemy grzewcze i kanalizacyjne by opuścić mury więzienia. Czytaj dalej »

95% telefonów z Androidem można zhakować MMSem i trudno się przed tym zabezpieczyć

Wystarczy odtworzenie odpowiednio spreparowanej wiadomości MMS by zainfekować dowolny telefon z Androidem w wersji 2.2 i nowszej. Co gorsza, by załatać tę lukę, trzeba czekać na aktualizację od producenta telefonu. Czytaj dalej »

Skąd El Chapo mógł mieć plany swojego więzienia i inne szczegóły jego ucieczki

Słynny szef meksykańskiego kartelu, Joaquín El Chapo Guzmán, uciekł kilka tygodni temu podkopem z silnie strzeżonego więzienia. Wiele wskazuje na to, że dysponował jego szczegółowymi planami, gwarantującymi precyzję prac inżynierskich. Czytaj dalej »

Weekendowa Lektura 2015-07-25 – wakacje wakacjami, a czytać trzeba

Zapraszamy do kolejnego wydania Weekendowej Lektury. Choć wakacje w pełni, to autorzy tekstów najwyraźniej nie wiedzą, co to urlopy i dostarczają kolejnych treści. Nie mamy innego wyboru jak je przeglądać i opisywać. Czytaj dalej »

Przestępcy potrafią już tworzyć fałszywe chipowe karty płatnicze

Cyberprzestępcy odnaleźli luki w standardzie EMV które otworzyły im drogę do klonowania kart z chipami, do tej pory uchodzącymi za bezpieczne. Gra jest warta świeczki, gdyż w rozwiniętej pod tym względem Europie mowa o ponad 80% wydanych kart. Czytaj dalej »

Jesienne konferencje security, czyli gdzie warto się wybrać i dlaczego

Między wrześniem a październikiem doliczyliśmy się już 6 imprez branżowych. Poniżej znajdziecie nasze rekomendacje, kody zniżkowe na bilety oraz zapowiedź konkursów o wejściówki. Są także imprezy całkiem darmowe i warte uwagi. Czytaj dalej »

Jak NIE przeprowadzać testów phishingowych na własnych pracownikach

Choć wysyłanie emaili phishingowych do własnych pracowników jest dobrą metodą na podniesienie ich świadomości, to trzeba uważać, by takie testy phishingowe nie przerodziły się w testy obciążeniowe obsługi klienta w innej firmie. Czytaj dalej »

Jak prosty błąd wdrożeniowca mógł wyłączyć rafinerię i spowodować milionowe straty

Gdy padły systemy elektrowni zasilającej rafinerię gazu ziemnego w USA, wszyscy wpadli w panikę. Brak prądu przez więcej niż kilka godzin oznaczał konieczność zatrzymania całej instalacji i straty przekraczające milion dolarów na godzinę. Czytaj dalej »

Jak wyłączyć przez internet hamulce w Jeepie i pomachać kierowcy wycieraczkami

Wyobraź sobie, że w samochodzie, którym jedziesz po autostradzie anonimowy haker może wyłączyć hamulce, zmienić bieg, sterować radiem, klimatyzacją, spryskiwaczami i wycieraczkami. Futurystyczny film? Nie, to może stać się dzisiaj. Czytaj dalej »

Świetny materiał Sekuraka na temat bezpieczeństwa aplikacji WWW – polecamy!

Interesuje Cię bezpieczeństwo aplikacji webowych? Chcesz zacząć je poznawać lub rozwinąć swoją wiedzę i umiejętności? Polecamy w tym celu lekturę świetnie opracowanej paczki materiałów prosto od sprawdzonego dostawcy – Sekuraka. Czytaj dalej »

Krytyczna luka we wszystkich wersjach Windows odkryta przez Polaka

Przed chwilą Microsoft ogłosił obecność bardzo poważnego błędu we wszystkich wersjach swojego systemu operacyjnego. Błąd pozwala na zdalne wykonanie dowolnego kodu poprzez stronę WWW lub otwarcie złośliwego dokumentu. Czytaj dalej »

Weekendowa Lektura 2015-07-17 – ponad pół setki linków

Witamy w kolejnym wydaniu naszego cyklu Weekendowej Lektury. Tradycyjnie dostarczamy kilka tuzinów linków – tym razem pochłonięcie całości powinno Wam zająć co najmniej weekend i cały nadchodzący tydzień. Czytaj dalej »

Wirtualna Polska ukradła żywcem spore fragmenty naszego artykułu

Spędzamy sporo czasu na wyszukiwaniu dla Was ciekawych informacji, a potem jeszcze więcej na ich weryfikowaniu i opisywaniu w atrakcyjny sposób. A potem przychodzi anonimowy redaktor Wirtualnej Polski i kradnie nasz tekst. Czytaj dalej »

Jak Hacking Team bezczelnie oszukiwał klientów i które antywirusy go nie wykrywały

Hacking Team twierdził, że produkowane przez niego konie trojańskie są niewykrywalne dla większości antywirusów. W rzeczywistości wcale tak nie było, lecz klienci byli oszukiwani w trakcie prezentacji produktów na żywo. Czytaj dalej »

Lifehacking wysokich lotów czyli dożywotnie podróże lotnicze pierwszą klasą

Wyobraźcie sobie, że możecie polecieć gdziekolwiek, kiedykolwiek, zawsze pierwszą klasą i nie musicie za to płacić ani złotówki. To nie sen – na świecie jest kilkadziesiąt osób z takim złotym biletem a linia lotnicza, która go sprzedawała, pluje sobie w brodę. Czytaj dalej »

Jak brazylijscy piraci radiowi amerykańskie satelity wojskowe na swoje potrzeby przejęli

W naziemnej łączności radiowej można wykorzystywać zwykłe nadajniki i odbiorniki. Ale czy nie jest ciekawiej i oryginalniej użyć satelitów amerykańskiej marynarki wojennej? Do tego nielegalnie? Takiego zdania jest całkiem spora grupa piratów. Czytaj dalej »

Mistrz ucieczek – jak szef meksykańskiego kartelu latami wymykał się śledczym i pościgom

Rozbudowana sieć informatorów, sprytnie pomyślane kanały łączności, pancerne drzwi i podziemne tunele schowane w łazienkach pod wannami oraz grono lojalnych współpracowników – to klucze do sukcesu Joaquína Guzmána. Czytaj dalej »

Projekt urządzenia wspierającego prywatność w tajemniczych okolicznościach znika z sieci

Projekt ciekawego urządzenia pomagającego zachować wysoki poziom prywatności najpierw zyskał spore uznanie w sieci, a następnie jego twórca anulował zaplanowaną prezentację oraz usunął wszelkie ślady wskazujące, że projekt kiedykolwiek istniał. Czytaj dalej »

Wyłączcie Flasha sobie, rodzinie i znajomym zanim będzie za późno

Rzadko namawiamy Was do radykalnych kroków w dziedzinie bezpieczeństwa. Preferujemy rozwiązania umiarkowane, dopasowane do poziomu zagrożenia. Tym razem jednak nie ma już żartów – Flash to zło, które trzeba powstrzymać. Czytaj dalej »

Weekendowa Lektura 2015-07-10 – wszystko przez Hacking Team

Tym razem Weekendowa Lektura nieco uboższa niż zwykle, ponieważ od poniedziałku rano cały świat bezpieczeństwa zamiast prowadzić badania i pisać artykuły skupił się na analizie ogromnego wycieku danych z Hacking Team. Czytaj dalej »

Wyciekły dokumenty, którymi CBA infekowało swoje ofiary oraz inne szczegóły ataku

Wśród informacji wykradzionych z firmy Hacking Team znalazły się szczegóły dotyczące akcji CBA. Wśród nich dokument Worda używany do infekowania ofiar, adres IP serwera, adres email zbierający logi i inne dane. Czytaj dalej »