Wpisy z tagiem "Black Hat"

Wygraj darmową wejściówkę na świetną konferencję Black Hat USA 2021

Wygraj darmową wejściówkę na świetną konferencję Black Hat USA 2021

Świat konferencji fizycznych powoli wraca do życia, ale większość oferuje także formę wirtualną. Podróż do USA może być kłopotliwa, ale wejściówka warta kilka tysięcy dolarów może być twoja także w opcji wirtualnej. Warunek – musisz studiować.… Czytaj dalej

Wyciekły prezentacje z Black Hat Europe

Konferencja Black Hat Europe 2014 zaczyna się dopiero jutro i będzie trwać kilka dni, a już dzisiaj dzięki Google (i pewnie przeoczeniu organizatorów) możecie obejrzeć sporą część prezentacji, które dopiero zostaną wygłoszone. Wśród nich na przykład takie perełki jak Lessons Learned from Eight Years of Breaking Hypervisors Rafała Wojtczuka psującego procesy hipernadzorcy czy He Who Controls IPC Controls The Droid o nowych, wcześniej ignorowanych możliwościach złośliwego oprogramowania na platformie Android.… Czytaj dalej

iPhone jako część botnetu? Tak, głównie dzięki Windows

iPhone jako część botnetu? Tak, głównie dzięki Windows

Historia pokazuje, że iPhone’y to całkiem bezpieczne urządzenia. Czy w związku z tym da się zbudować botnet, w którym będą tylko telefony Apple? Badacze udowadniają, że to możliwe, ale trzeba będzie wciągnąć do pomocy systemy Windows.… Czytaj dalej

Telefony BlackBerry, Apple i Google podatne na niebezpieczny atak

Telefony BlackBerry, Apple i Google podatne na niebezpieczny atak

Konferencja Black Hat nadchodzi wielkimi krokami, a wraz z nią zapowiedzi ciekawych prezentacji. W trakcie jednej z nich firma Accuvant pokaże, jak zdalnie przejąć kontrolę nad telefonami, znajdującymi się w promieniu 10 metrów od specjalnego urządzenia.… Czytaj dalej

Znamy szczegóły ataku deanonimizującego na sieć Tor

Znamy szczegóły ataku deanonimizującego na sieć Tor

Na liście dyskusyjnej projektu Tor pojawił się opis ataku, prowadzonego w celu deanonimizacji użytkowników sieci od stycznia do lipca tego roku. Atak faktycznie mógł skutecznie ujawnić adresy IP osób, łączących się z konkretnymi zasobami.… Czytaj dalej

Anonimowość Tora prawdopodobnie złamana. Co dalej?

Anonimowość Tora prawdopodobnie złamana. Co dalej?

Sieć Tor od wielu lat uznawana jest za najbezpieczniejszy sposób anonimowego przeglądania sieci oraz udostępniania w niej treści. Dwóch badaczy twierdzi, że udało im się opracować metodę identyfikacji jej użytkowników oraz serwerów.… Czytaj dalej