Archiwum z grudzień, 2014
Archiwum
- październik 2024
- wrzesień 2024
- sierpień 2024
- lipiec 2024
- czerwiec 2024
- maj 2024
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Polski zespół CTF najlepszy na świecie8
Rok 2014 kończymy dobrą wiadomością - stworzony niecałe 2 lata temu zespół Dragon Sector startujący w turniejach typu Capture The Flag zajął bezapelacyjnie pierwsze miejsce w roku 2014 w światowym...
-
Obszerna relacja z 31 edycji Chaos Communication Congress7
Wczoraj zakończyła się 31 edycja jednej z najlepszych światowych konferencji poświęconych prywatności i bezpieczeństwu informacji - Chaos Communication Congress. Poniżej znajdziecie gorącą jeszcze relację dziennikarza Radka Wala - dziękujemy! Czytaj dalej...
-
Możesz samodzielnie sprawdzić, czy ktoś podsłuchuje Twój telefon komórkowy33
Prywatność komunikacji jest dla nas ważna, jednak aż do wczoraj sprawdzenie, czy jest się ofiarą ataku na sieć telefonii komórkowej było dość skomplikowane. Na szczęście pojawiła się już odpowiednia aplikacja monitorująca...
-
Ruletka otwartych VNC6
W sieci pojawił się właśnie odpowiednik Chatroulette dla adminstratorów, czyli serwis pokazujący losowe pulpity VNC udostępnione bez hasła. Co więcej serwis pokazuje również adresy IP podatnych serwerów, których w bazie...
-
Nadchodzi tajemnicza wyprawa13
Interesuje Was tajemnicza wyprawa? Już dzisiaj możecie do niej dołączyć! Na śmiałków czeka Automagiczny Grom Cloudowości. Wystarczy zarejestrować się na stronie wyprawy, wybrać jedną z trzech postaci (Druid Kodzenia, Władca...
-
Największa nagroda za odkryte błędy w usługach Google dla Polaka7
W ramach programu nagradzania badaczy za zgłoszone błędy w swoich usługach (Vulnerability Reward Program) Google przyznało właśnie najwyższą do tej pory ogłoszoną nagrodę. 50 tysięcy dolarów powędrowało do firmy Security...
-
Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA77
Długo przed wyciekami Snowdena wiadomo było, że NSA próbuje złamać każdy możliwy protokół kryptograficzny stosowany w sieci. Skalę i sukces tych wysiłków możemy jednak poznać dopiero w oparciu o ujawnione...
-
Weekendowa Lektura 2014-12-260
Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły...
-
Kto regularnie wyłącza najpopularniejsze serwery gier i właśnie atakuje Tora14
Jeśli jeszcze nie słyszeliście o Lizard Squad, to pewnie dlatego, że nie gracie w sieci. Ta tajemnicza grupa od kilku miesięcy ku rozpaczy użytkowników nęka zaskakująco skutecznymi atakami DDoS serwery PlayStation...
-
:) Obama zhakowany2
The New Yorker jak zawsze w formie - udany atak na Obamę. Wesołych Świąt!
-
Masz Skype na Androida? Podobno można Cię podglądać i podsłuchiwać11
Pewien użytkownik Reddita odkrył bardzo niepokojący błąd obecny w konfiguracji Skype + Android. Można w bardzo prosty sposób zmusić cudzego Skype'a do wykonania konkretnego połączenia użytkownika, uzyskując dostęp do kamery i...
-
Grupa włamywaczy, którzy masowo okradają banki zamiast ich klientów6
Większość ataków na systemy bankowe, o których czytamy, dotyczy komputerów zwykłych użytkowników. Istnieje jednak grupa włamywaczy, która poprzeczkę postawiła wyżej i okradła już około 50 małych banków na kwotę 25...
-
Szczegółowe projekty koreańskich elektrowni jądrowych wyciekły do sieci7
Niektóre incydenty bezpieczeństwa, choć dotyczą obiektów znajdujących się bardzo daleko od Polski, są ważne, ponieważ mogą któregoś dnia dotknąć również naszego terytorium. Weźmy na przykład plany koreańskich elektrowni jądrowych. Czytaj dalej...
-
Nieusuwalny, replikujący się i łatwy w instalacji bootkit w MacBooku12
Co powiecie na złośliwe oprogramowanie, które można na trwałe zainstalować w MacBooku mając jedynie chwilowy dostęp do jednego portu, którego nie da się usunąć i które potrafi samo przenosić się...
-
Projekt stworzenia komputera opartego tylko o wolne i otwarte oprogramowanie14
Czy można stworzyć wydajny komputer, w którym każdy kawałek kodu będzie otwarty i dostępny dla każdego? Ze względu na BIOS i sterowniki to bardzo trudne zadanie, jednak trwa własnie projekt,...
-
250 dowodów na to, że Ross Ulbricht to Dread Pirate Roberts, twórca Silk Road18
Już za miesiąc rozpoczyna się proces Rossa Ulbrichta, oskarżonego o prowadzenie słynnego podziemnego marketu narkotykowego Silk Road. Poznaliśmy właśnie listę 250 dowodów, jakie na poparcie swojej tezy chce pokazać oskarżenie. Czytaj...
-
Tor Project ostrzega przed próbami wyłączenia sieci Tor25
Na blogu Tor Project pojawiło się zaskakujące ostrzeżenie. Zarządzający siecią informują, ze dotarły do nich informacje, jakoby w ciągu najbliższych dni miała być podjęta próba wyłączenia sieci Tor poprzez przejęcie...
-
Weekendowa Lektura 2014-12-192
Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły...
-
Zdalne wykonanie kodu w NTP0
Jeśli macie serwer NTP, to polecamy pilną aktualizację - opublikowano własnie informację o podatności na co najmniej dwie metody zdalnego wykonania kodu z uprawnieniami serwera (CVE-2014-9295). Wersja załatana to 4.2.8.
-
:) Mocny dowód na udział Korei Północnej we włamaniu6
Administracja rządowa w USA stoi twardo na stanowisku, że wszystkie dowody we włamaniu do Sony Pictures wskazują na Północną Koreę. Wall Street Journal właśnie opublikował najmocniejszy dowód ze wszystkich. Dowód...
-
Błąd w kliencie Git dla Win/OS X0
Jeśli korzystacie z Gita używając klienta na platformie Windows lub OS X, to zalecamy szybką aktualizację. Wczoraj opublikowano informację o błędzie umożliwiającym na skutek błędnego interpretowania ścieżki lub nazwy pliku nadpisanie...
-
Podsłuchiwanie telefonów komórkowych możliwe dzięki funkcjom protokołu SS710
Niemiecki specjalista znany z prac nad protokołami telefonii komórkowej odkrył nową metodę podsłuchiwania rozmów oraz wiadomości SMS. Do odszyfrowania zabezpieczonych transmisji wykorzystuje niedociągnięcia standardu SS7. Czytaj dalej »
-
Krytyczny błąd w setkach domowych ruterów umożliwia przejęcie kontroli23
Badacze odkryli bardzo poważny błąd w domowych ruterach wielu producentów, umożliwiający dowolnemu użytkownikowi zalogowanie się do urządzenia z uprawnieniami administratora. W sieci jest dostępnych około 12 milionów podatnych ruterów. Czytaj dalej...
-
Telefony Coolpad maja tylną furtkę od producenta4
Bardzo popularne w Chinach i dostępne również w Polsce telefony marki Coolpad mają wbudowana tylną furtkę umożliwiającą producentowi daleko posunięta kontrolę nad urządzeniem. Telefony Coolpad oferują dużą wydajność przy niskiej...
-
Pod presją włamywaczy Sony wycofuje film o zamachu na Kim Dzong Una11
Choć ciągle trudno nam w to uwierzyć, Sony postanowiło nie rozpowszechniać filmu The Interview. Przyczyną są groźby zamachów terrorystycznych opublikowane na Pastebinie. Filmu nie zobaczymy ani w kinie, ani na DVD,...