Wszystko
Wszystkie
Archiwum
7
Pwnie Awards 2008
Pwnie Awards to nagrody, do których nominowani zostają najbardziej zasłużeni hakerzy danego roku. Nagrody przyznawane są w 9 kategoriach przez jury, w którego skład wchodzą osoby powszechnie uznane w środowisku bezpieczeństwa komputerowego (m.in. Dino Dai Zovi, HD Moore, Alexander Sotirov).
z- 0
- #
- #
- #
- #
- #
- #
19
Linus: "kolesie z OpenBSD to banda brandzlujących się małp"
Dlaczego Linus Torvalds myśli, że "kolesie z OpenBSD to banda brandzlujących się małp"? Przeczytaj jego uzasadnienie i zastanów czy ma rację.
z- 6
- #
- #
- #
- #
- #
- #
- #
- #
- #
23
Pirate Bay chce zaszyfrować cały Internet!
Zespół tworzący popularny tracker plików torrent, Pirate Bay, pracuje nad technologią IPETEE umożliwiającą szyfrowanie całego ruchu sieciowego, przychodzącego i wychodzącego z danego komputera. Automatycznie i w sposób przezroczysty dla użytkownika.
z- 1
- #
- #
- #
- #
- #
14
PIS 2009 zabezpieczy Twój komputer
Jeden z największych producentów oprogramowania zabezpieczającego, Panda Security, opublikował wersje testowe nowych aplikacji
z- 8
- #
- #
- #
- #
- #
- #
- #
11
Groźny trojan na Mac OS X Tiger i Leopard
W sieci pojawił się nowy koń trojański, który może być wyjątkowo niebezpieczny dla użytkowników Maków. Loguje wszystkie znaki wpisane z klawiatury oraz daje atakującym zdalny dostęp do maszyny. A to wszystko nawet bez konieczności podania hasła roota!
z- 0
- #
- #
- #
- #
- #
- #
10
ESET Smart Security PL
Na początku były tylko zera i jedynki. Ale potem jeden z nas zaczął myśleć... (polska wersja językowa)
z- 1
- #
- #
- #
- #
- #
4
Kaspersky Internet Security 2009 i Kaspersky Anti-Virus 2009 porównanie
Interfejsy produktów zostały zaprojektowane od nowa i są teraz bardziej przejrzyste zarówno dla początkujących, jak i bardziej zaawansowanych użytkowników.
z- 3
- #
- #
- #
- #
- #
- #
- #
17
ks.sej.gov.pl ÓPS
Drobny bug na rzadowej maszynie. root:Gsk4Riel5Z1Xg:0:3::/home/pms/:/sbin/sh
z- 9
- #
- #
- #
5
Szef Mozilli chce upublicznić dane użytkowników
John Lilly, prezes Mozilla Corporation, przedstawił właśnie swój kontrowersyjny plan zbierania informacji na temat zachowań użytkowników przeglądarki internetowej Firefox. Mnie się to bardzo nie podoba, a wam?
z- 1
- #
- #
- #
- #
- #
- #
5
IFSEC 2008, Birmingham
Reportaż z targów IFSEC, ciekawe zdjęcia
z- 0
- #
- #
- #
- #
- #
- #
- #
15
Co zrobić z OpenSSL na Debianie.
Opis sytuacji z błędem OpenSSL na Debianie, co się dzieje, co robić. Linki do komentarzy i security advisories.
z- 2
- #
- #
- #
- #
- #
- #
7
Zmasowany atak hakerów na witryny www
Specjaliści Panda Security poinformowali o istnieniu luki w zabezpieczeniach serwera IIS (Internet Information Server), która umożliwia cyberprzestępcom wprowadzenie kodu SQL w celu manipulowania legalnymi witrynami www. W efekcie osoby, które odwiedzają zmodyfikowaną stronę są przekierowywane na witryny stworzone w celu zainfekowania systemu.
z- 0
- #
- #
- #
- #
- #
- #
6
WIRED:Wizualizacje wirusow komputerowych
Most people want to avoid spam and viruses, which is exactly why MIT Media Lab's grad student Alex Dragulescu spins the net's detritus into art. E-mail security company MessageLabs commissioned Dragulescu to visualize the threats the company finds in the 3 million messages it scans daily...
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
5
Dramatyczna sytuacja na rynku... danych osobowych ;]
Krotkie strzeszczenie raportu firmy Symantec opisujace sytuacje na czarnym rynku danych osobowych. Numer kart kredytowych w promocji - pakiecie po 40 centow za sztuke :) No i okazuje sie, ze jako obywatele UE mozemy czuc sie wyroznieni - nasze dane sa drozsze od tych zza oceanu...
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
8
Bądź anonimowy! - Instalacja i konfiguracja Proxy
Bardzo przystępnie opisane HOWTO jak skonfigurować proxy poprzez ProxySwitcher. Dzięki temu możemy być choć po części anonimowi. Sposób ten działa na Rapidshare pod warunkiem że znajdziemy dobra listę proxy! I proszę nie pisać o FoxyProxy oraz tym podobnych ponieważ nie mają one możliwości skanowania serwerów proxy etc. Miłej lektury :)
z- 0
- #
- #
- #
- #
- #
- #
11
Security News
Serwis poświęcony inżynierii wstecznej oprogramowania (reverse engineering), nowości, ciekawe artykuły, najnowsze narzędzia, informacje ze świata.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
4
AMTSO - Nowe standardy testowania rozwiązań ochronnych
Powstała organizacja AMTSO. Jej celem jest poprawa stopnia obiektywizmu, jakości i przydatności metodologii testowania, które są stosowane przy ocenie dostępnych rozwiązań z dziedziny zabezpieczeń. Ma to zapobiegać niekompletnym i niedokładnym recenzjom, które czasem wprowadzają użytkowników w błąd lub utrudniają oszacowanie skuteczności produktu.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
17
Windows=otwarta brama - specjalista ds. zabezpieczeń ujawnia gigantyczną dziurę
Aby dostać się do Windowsa nie potrzeba nawet próbować łamać hasła. Dostęp do całej pamięci, nie strzeżony, nie blokowany. Wystarczy kabel FireWire i... Linux.
z- 0
- #
- #
- #
- #
- #
- #
152
Uważaj na swojego laptopa. Atak na klucze szyfrujące - nietypowa "luka
Uważasz, że zawartość pamięci RAM ulega wymazaniu po odłączeniu zasilania? Używasz systemów szyforwania dysków: BitLocker, FileVault, dm-crypt, TrueCrypt? Twoje dane nie są bezpieczne, a atak na nie zajmuje kilka minut. Udowodnią Ci to ludzie z Uniwersytetu Princton. Bardzo ciekawe i pouczające. Polecam.
z- 45
- #
- #
- #
- #
- #
- #
8
Uważaj na sprzętowo szyfrowane dyski z czipem RFID
Jak prostym, domowym sposobem poznać klucz szyfrujący i odczytać zawartość niektórych modeli szyfrowanych sprzętowo przenośnych dysków twardych – polska wersja artykułu Christiane Rütten o kłamliwych informacjach producentów podających, że dane zabezpieczane są algorytmem AES, gdy tymczasem to zwyczajny XOR ze stałym kluczem.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #