Archiwum z wrzesień, 2013
Archiwum
- październik 2024
- wrzesień 2024
- sierpień 2024
- lipiec 2024
- czerwiec 2024
- maj 2024
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
DOM XSS na stronie Pentest Mag2
Pentest Mag, kolejne czasopismo ze słynnej stajni Hakin9, okazuje się jak szewc bez butów chodzić. W jego serwisie (i kilku pokrewnych) odnaleziono DOM XSS. W sumie może to wysyłanie do...
-
Nowy typ szantażu – napiszcie o nas artykuł, albo opublikujemy bazę21
W dawnych czasach internetowi szantażyści najczęściej żądali pieniędzy (najlepiej BTC). Dzisiaj jednak ich potrzeby wyewoluowały - posiadacz bazy danych użytkowników dobreprogramy.pl chce tylko publikacji artykułu na temat pewnego serwisu. Czytaj...
-
Konkurs raz jeszcze, czyli osobista relacja zwycięzcy8
Marcin Kuźma, zwycięzca konkursu z dziesięcioma zagadkami o wejściówkę na konferencję SECURE 2013, na naszą prośbę spisał relację z ich rozwiązywania. Napisał ja tak, że trzeba go tylko namówić na...
-
Uroki kontroli, czyli jak pracownicy NSA swoje dziewczyny podsłuchiwali5
Stare przysłowie mówi, ze okazja czyni złodzieja. W dzisiejszych czasach wygląda na to, że okazja może również z osoby, mającej dbać o bezpieczeństwo całego narodu, zrobić małego podglądacza. Najlepiej o...
-
Microsoft opublikował nowe statystyki zapytań0
Microsoft, który rok temu dołączył do grona firm ujawniających ilość zapytań o dane swoich użytkowników otrzymanych od organów ścigania, opublikował właśnie kolejny raport, dotyczący pierwszego półrocza 2013. Choć globalnie firma...
-
Jak agenci FBI namierzyli podglądacza Miss USA Nastolatek14
Podglądanie nastolatek przez kamery wbudowane w ich laptopy jest popularnym hobby części młodych mężczyzn. W sierpniu pisaliśmy, że ich ofiarą została Miss USA Nastolatek. Wczoraj dowiedzieliśmy się, że jej prześladowca...
-
Weekendowa Lektura0
Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły...
-
Ciekawa konferencja „ATAK i OBRONA. DDoS/APT”5
Polska "scena konferencyjna" ma ładne tradycje, ale brakuje na niej czasem powiewu świeżości. Tę sytuację ma szansę zmienić nowa inicjatywa pod hasłem "Atak i Obrona". Pierwsza konferencja pod tym hasłem...
-
Dilerzy oszukują narkomanów? I to w internecie? Niemożliwe!10
Kilka dni temu opisaliśmy, jak to Atlantis, jeden z większych serwisów sprzedających w sieci narkotyki, planuje zakończyć swoją działalność. Założyciele obiecywali klientom możliwość wycofania środków - obietnicy jednak nie dotrzymali....
-
Konkurs zakończony – gratulacje dla zwycięzcy i rozwiązanie zagadek14
Choć po cichu na to liczyliśmy, to nisko ocenialiśmy szansę, że ktoś pokona wszystkie 10 zagadek przed wyznaczonym terminem. Taki śmiałek jednak się dzisiaj znalazł, zatem kończymy konkurs i przedstawiamy...
-
Anakata uniewinniony od części zarzutów1
Godfrey Svartholm Warg, znany większości z Was jako Anakata, współzałożyciel The Pirate Bay, został dzisiaj uniewinniony przez sąd apelacyjny od zarzutów włamania do banku Nordea. Sąd uznał za słuszne zarzuty włamania...
-
Jak brytyjski wywiad chciał sprytnie wszystkie komórki podsłuchać14
Jedną z najciekawszych informacji wyniesionych przez Snowdena jest fakt, że częstym celem NSA i jego przyjaciół są najważniejsze rutery i centra wymiany ruchu internetowego. Nie trzeba było długo czekać na...
-
Zdobądź flagę a nawet 10, czyli konkurs z wejściówką na SECURE dla zwycięzcy10
Tak jak obiecywaliśmy, dzisiaj rusza konkurs w którym można zdobyć wejściówkę na konferencję SECURE 2013. Konkurs w założeniu jest trudniejszy, niż w zeszłym roku, ale liczymy na to, że odkryjecie...
-
Konkurent Silk Road kończy działalność w dziwnych okolicznościach6
W handlu narkotykami w internecie nigdy nie było dużej konkurencji - a od wczoraj jest ona jeszcze mniejsza. Jeden z dwóch konkurentów Silk Road - Atlantis Market, właśnie zamknął swoje...
-
Już wkrótce SECURE 2013 – konkurs i wejściówka do wygrania4
Co roku odbywa się w Polsce kilka konferencji dotyczących bezpieczeństwa komputerowego, na których warto być. Już wkrótce jedna z nich - SECURE 2013. Mamy dla Was wejściówkę gratis - wystarczy...
-
Weekendowa Lektura2
Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły...
-
Jak reagować na spam z Hakin9?0
Jak pewnie większości z Was wiadomo, "redaktorzy" magazynów z rodziny Hakin9 spędzają większość swojego czasu redakcyjnego na namawianiu osób znalezionych w sieci do spłodzenia bez wynagrodzenia artykułu po angielsku na...
-
RSA wycofuje wsparcie dla Dual EC DRBG2
RSA wysłało komunikat do swoich klientów, w którym silnie odradza korzystanie z obecnego w jej produktach generatora liczb losowych Duel EC DRBG (Dual Elliptic Curve Deterministic Random Bit Generation). Generator...
-
Już w 2003 próbowano wstawić sprytną tylną furtkę do jądra Linuksa16
Wobec ostatnich rewelacji dotyczącej działalności NSA oraz dwuznacznej odpowiedzi Linusa Torvaldsa na pytanie, czy rząd próbował wstawić tylną furtkę do Linuksa, warto przypomnieć historię z roku 2003, kiedy taką próbę...
-
Zbyt długie hasła okazały się skutecznym atakiem DoS6
Popularna platforma programistyczna Django przeznaczona do tworzenia aplikacji internetowych okazała się podatna na ciekawy atak. Utworzenie zbyt długiego hasła użytkownika mogło spowodować tymczasową niedostępność serwera aplikacji. Czytaj dalej »
-
Po lekturze dokumentów NSA Schneier radzi, jak zabezpieczać swoje dane37
Bruce Schneier, znany ekspert z dziedziny kryptografii, przez ostatnie tygodnie pracował z redaktorami Guardiana nad dokumentami wyniesionymi przez Edwarda Snowdena. Podsumowując zdobytą w ten sposób wiedzę dzieli się z nami...
-
FBI przyznało się do przeprowadzenia ataków na użytkowników TORa8
Zamknięcie Freedom Hosting, poprzedzone wyrafinowanym atakiem na część jego użytkowników, nie pozostawiało zbyt wielu wątpliwości co do tożsamości sprawców, do dzisiaj jednak brakowało dowodów potwierdzających, że była to sprawka FBI....
-
Oprogramowanie wymuszające okup wyświetla pornografię dziecięcą10
Metody działania autorów oprogramowania wymuszającego okup zawsze skupiały się na zastraszeniu ofiary i zmuszeniu do zapłaty. Najwyraźniej skuteczność dotychczasowych komunikatów spadła, ponieważ autorzy sięgnęli po drastyczne środki. Czytaj dalej »
-
Weekendowa Lektura0
Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły...
-
Prezerwatywa na USB, czyli chroń swoje urządzenia7
Jako że tytuł może wydawać się dwuznaczny, zacznijmy od tego, że nie będziemy opisywać prezerwatywy ładowanej (lub zarządzanej?) przez port USB, a przejściówkę, która ma zadanie ochronić urządzenie ładowane przez...