Wszystko
Najnowsze
Archiwum
8
AC Systemy: z nimi nie skorzystasz z alternatywnych serwerów DNS

Dostawca Internetu z Świnoujścia postanowił uniemożliwić "ze względu na ochronę przeciwko flood" używanie wybranych przez użytkownika serwerów DNS (np. Google, OpenDNS) i wymusza używanie swoich własnych DNS... brawo! Więcej w aktualnościach "05.12.2013 Blokada portu 53 (UDP)"
z- 6
- #
- #
- #
- #
- #
- #
- #
4
Amazon chce wprowadzać drony, w Chinach już latają, a SkyJack je ukradnie [ang]
![Amazon chce wprowadzać drony, w Chinach już latają, a SkyJack je ukradnie [ang]](https://wykop.pl/cdn/c3397993/link_tIPRpLa1G2ZXiLy68kfNXw3FnGRQ6mvI,w220h142.jpg)
"Każda bez wyjątku nowa technologia ma awers korzyści i zarazem rewers nowych, nieznanych dotychczas bied." powiedział Stanisław Lem. Samy Kamkar to potwierdza i już wie jak ukraść twoją przesyłkę, gdy tylko dron z nią znajdzie się w powietrzu. Artykuł po angielsku.
z- 2
- #
- #
- #
- #
- #
- #
17
Klient PKO BP przez internet przelał 86 000 PLN na rachunek złodzieja

Czy zdefiniowany odbiorca nie powinien być bez możliwości edycji, a dodanie nowego potwierdzone kodem? Rozwiązania w tym banku chyba nie tylko ja się wstydzę :(
z- 1
- #
- #
- #
- #
- #
- #
- #
2
Laboratorium Antywirusowe - podsumowanie listopad 2013
Laboratorium Antywirusowe - podsumowanie listopad 2013
z- 0
- #
- #
- #
- #
- 0
- 11
Nie wziął pod uwagę, że ci, którzy nie lubią, sobie takich nie ustawią. :]
Opowiem o ciekawym przypadku #xss, który znalazłem ostatnio na #wykop i został już naprawiony. Ciekawy jest dlatego, że nie tak łatwo go wyexploitować... Ale po kolei.
Podatność występowała na niektórych podstronach bezpośrednio w adresach. Gdy w adresie został umieszczony znak cudzysłowia, a następnie nawiasy ostre, można było wyjść z tagu i wprowadzić dowolny kod HTML. Przykład na screenie: http://i.imgur.com/ulCWnvo.png

18
Nowy rodzaj ataku na konto bankowe - zagrożeni klienci PKO BP

Było już złośliwe oprogramowanie kradnące kody jednorazowe czy podmieniające numer konta w schowku. Okazuje się, że bank PKO BP nie wymaga od przestępców takiej kreatywności - znając login i hasło do cudzego konta też można je okraść. ...
z- 1
- #
- #
- #
- #
- #
- #
- #
2
OdWirusOwany przez G Data: Facebook SCAM, czyli jak stracić pieniądze lub...
Dziś chcemy was ostrzec przed popularnymi metodami naciągania użytkowników portali społecznościowych. Pomysłowość oszustów każdego miesiąca osiąga kolejne szczyty.
z- 0
- #
- #
- #
- #
- #
- #
- #
- 1
#security #internet
- 0
64
Backdoor na Linuxa, infekuje proces SSHD. Oto jak go wykryć.
Symantec wykrył backdoora dla systemu Linux, który wykorzystuje własny protokół komunikacyjny aby jak najdłużej pozostać niedostrzeżonym na zainfekowanym systemie. Prawdopodobnie to właśnie ten kod został użyty w ataku na serwerownię Hetzner w maju.
z- 14
- #
- #
- #
- #
- #
- #
- #
4
AMA na Reddicie z Brucem Schneierem
AMA z poważanym na świecie guru szeroko pojętego bezpieczeństwa komputerowego.
z- 0
- #
- #
- #
- #
- #
- #
- #
- 1
Bardzo ciekawy pomysł i wykonanie.
#ficzer #nauka #security #sciencefiction
297
Manipulacje trasami BGP, czyli czemu pakiety idą przez Mińsk

Zarządzanie ruchem w internecie jest w dużej mierze oparte na zaufaniu. Protokół BGP, decydujący o tym, którędy będą podróżować pakiety, stworzono z założeniem, że wszystkie zgłaszane trasy będą prawidłowe. Nie zawsze tak jednak jest...
z- 35
- #
- #
- #
- #
- #
- #
38
„Implementacje są dziurawe”

„Mogę opowiedzieć jakim syfem technologicznym są obecne smartfony. […] Wyciek informacji o tym, jak dokładnie działają, mógłby skutkować pojawieniem się publicznie dostępnych exploitów, które uruchomisz na sprzęcie za 200 złotych” – wywiad z programistą smartfonów, w tym apletów kart SIM
z- 14
- #
- #
- #
- #
309
Telewizory SMART TV od LG szpiegują użytkowników?

Zapisują oraz wysyłają na serwery LG informacje o oglądanych i posiadanych plikach na podpiętych urządzeniach usb.
z- 58
- #
- #
- #
- #
- #
5
Podwójna tożsamość twojego smartfona

W każdym smartfonie lub innym urządzeniu przenośnym wyposażonym w moduł do komunikacji z użyciem sieci telefonii komórkowej znajdziemy nie jeden, lecz dwa systemy operacyjne. Oba mogą być podatne na zagrożenia związane z bezpieczeństwem, w obu potencjalny napastnik może próbować...
z- 0
- #
- #
- #
- #
- #
- #
- #







#bezpieczenstwo #komputery #security
Komentarz usunięty przez moderatora