Wpisy z tagiem "Black Hat"
Świat konferencji fizycznych powoli wraca do życia, ale większość oferuje także formę wirtualną. Podróż do USA może być kłopotliwa, ale wejściówka warta kilka tysięcy dolarów może być twoja także w opcji wirtualnej. Warunek – musisz studiować.… Czytaj dalej
Konferencja Black Hat Europe 2014 zaczyna się dopiero jutro i będzie trwać kilka dni, a już dzisiaj dzięki Google (i pewnie przeoczeniu organizatorów) możecie obejrzeć sporą część prezentacji, które dopiero zostaną wygłoszone. Wśród nich na przykład takie perełki jak Lessons Learned from Eight Years of Breaking Hypervisors Rafała Wojtczuka psującego procesy hipernadzorcy czy He Who Controls IPC Controls The Droid o nowych, wcześniej ignorowanych możliwościach złośliwego oprogramowania na platformie Android.… Czytaj dalej
Historia pokazuje, że iPhone’y to całkiem bezpieczne urządzenia. Czy w związku z tym da się zbudować botnet, w którym będą tylko telefony Apple? Badacze udowadniają, że to możliwe, ale trzeba będzie wciągnąć do pomocy systemy Windows.… Czytaj dalej
Konferencja Black Hat nadchodzi wielkimi krokami, a wraz z nią zapowiedzi ciekawych prezentacji. W trakcie jednej z nich firma Accuvant pokaże, jak zdalnie przejąć kontrolę nad telefonami, znajdującymi się w promieniu 10 metrów od specjalnego urządzenia.… Czytaj dalej
Na liście dyskusyjnej projektu Tor pojawił się opis ataku, prowadzonego w celu deanonimizacji użytkowników sieci od stycznia do lipca tego roku. Atak faktycznie mógł skutecznie ujawnić adresy IP osób, łączących się z konkretnymi zasobami.… Czytaj dalej
Sieć Tor od wielu lat uznawana jest za najbezpieczniejszy sposób anonimowego przeglądania sieci oraz udostępniania w niej treści. Dwóch badaczy twierdzi, że udało im się opracować metodę identyfikacji jej użytkowników oraz serwerów.… Czytaj dalej