Wszystko
Najnowsze
Archiwum
300
Zamieścił opis błędu w Facebooku na osi czasu Zuckerberga, nie dostanie nagrody

Czasem zbytni entuzjazm po odkryciu poważnego błędu i brak przestrzegania reguł programu współpracy z badaczami mogą drogo kosztować. Przekonał się o tym Palestyńczyk, którego odkrycie nie zostało zakwalifikowane do nagrody pieniężnej. K...
z- 59
- #
- #
- #
- #
- #
- 1

- 1
- 1
15
Za kilka lat czeka nas kryptokalipsa? Matematycy i hakerzy wierzą w możliwość...

algorytmy RSA czy Diffiego-Hellmana wyglądają naprawdę solidnie, a możliwym siłowym atakom (do tej pory największym kluczem, jaki został rozłożony na czynniki pierwsze, jest klucz 768-bitowy – nastąpiło to na przełomie 2009 i 2010 roku)
z- 2
- #
- #
- #
- #
9
Polacy aresztowani na Heathrow za ataki DDoS
Jak donosi serwis Techworld.com, 7 sierpnia na lotnisku Heathrow policja zatrzymała dwóch naszych rodaków w związku z atakami DDoS na jedną z firm w Manchesterze. Brak bliższych szczegółów sprawy oprócz informacji, że...
z- 1
- #
- #
- #
54
Jak zdobyć uprawnienia roota na karcie pamięci SD

(...)Wszystkie pliki interfejsu napisane były w Perlu. Pablo szukał zatem polecenia open(), które oprócz otwierania plików potrafi także wykonywać polecenia. Znalazł je w pliku kcard_upload.pl(...)
z- 2
- #
- #
- #
- #
Czy ktoś może powiedzieć mi coś sensownego, lub przekierować mnie do jakiegoś miejsca, gdzie jest info o skuteczności Mailvelope? Działa to, dobre to, bezpieczne to? Mam ochotę na PGP, ale nie mam ochoty na żadne aplikacje, maila używam w przeglądarce i jestem happy. To teoretycznie rozwiązałoby mój problem, ale czy to działa?
Szukałem w internecie, jedyne co znajdowałem to albo przydługie filmiki z których nic nie wynika (siriusli, kto wpadł
45
Dowody na istnienie tylnych furtek w programach szyfrujących?

Za sprawą afery z amerykańskimi podsłuchami powrócił dzisiaj wątek tylnych furtek w oprogramowaniu służącym do szyfrowania plików oraz całych dysków. Postanowiliśmy bliżej się mu przyjrzeć i trafiliśmy na bardzo ciekawy, a mało znany ...
z- 14
- #
- #
- #
- #
- 1
7
Cisco umieściło w dokumentacji login i hasło uprzywilejowanego konta
Tylne furtki w urządzeniach różnych producentów to najczęściej celowo skonfigurowane lub zapomniane konta serwisowe, o których nie ma ani słowa w dokumentacji. Cisco postawiło poprzeczkę wyżej – swoją tylną furtkę opisało w oficjalnej instrukcji.
z- 0
- #
- #
- #
- #
50
Analiza najnowszego ataku 0day na Firefoxa używanego w TOR Bundle
Zamknięcie Freedom Hosting oraz aresztowanie jego właściciela zostawiło społeczność użytkowników TOR z dwoma pytaniami – jak FBI znalazło podejrzanego oraz czy było w stanie namierzyć użytkowników TORa
z- 12
- #
- #
- #
- #
- 0
- 0
Na początek wypróbuję majkrosoftowe OneNote. Program na androida bardzo przyzwoity a na komputerze dostęp przez SkyDrive lub przez aplikację w najnowszym officeu (którego nie mam :P). Zapowiada się nie tak źle, ale zobaczymy. Brakuje tagów, czy możliwości tworzenia kilku notesów (jest w Office356). Ale przynajmniej jest pewność że tak wielka firma nie zwinie zabawek jak w wypadku Catch.
Następne do testowania
- 1
#informatyka #security #windows
40
Historia oszusta, który okradł i prawie zniszczył największe forum w sieci TOR

Pod koniec marca 2013 HackBB, największe forum przestępcze w sieci TOR, przeżywało poważne problemy. Zniknął cały portfel escrow wraz z jego opiekunem, a na dokładkę ktoś usunął prawie całą bazę serwisu. Kto za tym stał i jak przeprowadził atak?
z- 6
- #
- #
57
UMŁ zapłacił 43 tys. zł za likwidację szkód po ataku hakera

Urząd Miasta Łodzi zapłacił aż 43 tys. zł brutto firmie, która "czyściła" system po czerwcowym ataku hakera na stronę internetową magistratu(...)
z- 14
- #
- #
- 1
Znalazłem przypadkiem taką stronę http://www.keyboardtester.com/ i wpadłem na pomysł, żeby sprawdzić czy złapie klawisze z klawiatury ekranowej. Złapał. I z tej Windowsowej i z tej wbudowanej w Kaspersky. I tutaj moje pytanie, czy klawiatury ekranowe chronią przed keyloggerami? Bo cały czas żyłem w przeświadczeniu, że tak.
257
Czy w laptopach Lenovo znajduje się sprzętowy backdoor?

Czy spadkobierca legendarnych IBM dodał coś od siebie, by pomóc agencjom wywiadowczym z Chin?Przypominam, że Lenovo, to jeden z głównych graczy na rynku komputerów osobistych.
z- 89
- #
- #
- #
- #
- #







