Jak odnalazłem zgubiony telefon przy pomocy OpenWRT (no, prawie)

Dlaczego warto mieć kilka gadżetów przy sobie.

0 comments Security Zian night-shade.org.uk 0

Połączenia HTTPS da...

Połączenia HTTPS da się skutecznie analizować. "Atak oparty na analizie" charakteryzuje się nawet 89% skutecznością

Naukowcy z University of California opracowali nową technikę analizowania połączeń HTTP, która pozwala na ominięcie zabezpieczeń i pozyskiwanie teoretycznie poufnych informacji np. o tym, jakie witryny odwiedza dany użytkownik.

1 comment Security Writer computerworld.pl 0

Cisco opublikowało s...

Cisco opublikowało swój coroczny raport dotyczący bezpieczeństwa

Cisco twierdzi, że liczba wykrytych luk i zagrożeń osiągnęła najwyższy poziom w historii, a w zasadzie od czasów, gdy prowadzone jest badanie – tj. od maja roku 2000. W porównaniu z ubiegłym rokiem, łączna liczba wykrytych incydentów wzrosła o 14 procent.

0 comments Security Writer computerworld.pl 0

Fałszywa aplikacja T...

Fałszywa aplikacja Tor Browser w sklepie App Store

Sprawa była zgłaszana do Apple przez użytkownika phobos, jednego z członków społeczności skupionej wokół aplikacji Tor - Apple poinformowało, iż spróbuje skontaktować się z autorem omawianej aplikacji i dać mu szansę na wytłumaczenie całej sytuacji.

4 comments Security Writer purepc.pl 0

Google zaczęło szyfr...

Google zaczęło szyfrować wszystkie wchodzące/wychodzące wiadomości w Gmailu.

Czyli w teorii nikt już nie będzie mógł w prosty sposób uzyskać dostępu do treści zawartej w przechwyconych danych z Gmaila, włącznie z mitycznym NSA. Jakiś ekspert potwierdzi?

25 comments Security wysuszony gmailblog.blogspot.co.uk 0

Operacja Windigo: ES...

Operacja Windigo: ESET wyjaśnia, jak przejąć tysiące linuksowych serwerów

Badacze z firmy ESET udokumentowali atak, który pozwolił napastnikom zamienić linuksowe i uniksowe serwery w narzędzia dystrybucji spamu.

0 comments Security Writer dobreprogramy.pl 0

Sprytny scam / phish...

Sprytny scam / phishing

Fałszywa strona wykradająca hasła do Googla hostowana u Googla (więc certyfikaty się zgadzają, itp)

0 comments Security wykopki yahoo.com 0

Critical SSRF vulner...

Critical SSRF vulnerability in Paypal's subsidiary allows to access Internal Network

Shubham Shah, a web application pentester from Australia, has discovered a critical Server Side Request Forgery(SSRF) vulnerability in the Bill Me Later website, a subsidiary of Paypal.

0 comments Security akerro ehackingnews.com 0

Jak w 2 minuty zamie...

%^ef$g73$5r(@!! - Kilka słów o szyfrowaniu i algorytmach - SecureList.pl

Czym jest szyfrowanie? Definicji tego terminu jest wiele. Wystarczające jest jednak stwierdzenie, że szyfrowanie to po prostu metoda zapisu tekstu jawnego w taki sposób, by stał się on nieczytelny dla osób trzecich...

0 comments Security akerro securelist.pl 0

Google zaczyna szyfr...

Google zaczyna szyfrować frazy wyszukiwania. Pierwsi skorzystają userzy z Chin

Ma to zapobiegać inwigilacji internautów. Przez osoby trzecie.

0 comments Security borysses washingtonpost.com 0

EncFS Security Audit

Security audit of the EncFS encrypted filesystem.

0 comments Security akerro defuse.ca 0

Programista Red Hata...

Programista Red Hata odkrył poważny błąd w linuksie, pozwalający stworzyć fałszywy certyfikatu

Dziura pozwala napastnikowi na stworzenie fałszywego certyfikatu, który pozytywnie przejdzie weryfikację przez system operacyjny. Jest to prosty błąd programistyczny w bibliotece GnuTLS, wykorzystywanej do sprawdzania certyfikatów X509.

4 comments Security Writer phys.org 1

Uroboros - zaawansowany rootkit z rosyjskimi korzeniami

G Data podejrzewa rosyjski wywiad o stworzenie tego rootkita. Uroboros został stworzony do wykradania danych. Składa się on ze sterownika i wirtualnego systemu plików, bardzo łatwo poszerzyć go o nowe funkcje.

0 comments Security Writer gdatasoftware.com 1

Android w wersji 4.3...

Android w wersji 4.3 i nowszych posiada poważną lukę związaną z podsłuchiwaniem połączeń VPN

Luka pozwala przekierować dane przesyłane przez VPN na inny adres, przy użyciu prostego exploita. Przebieg ataku został udokumentowany w nagraniu dostępnym na YouTube.

3 comments Security Writer vr-zone.com 0

Śledzenie otwierania...

Śledzenie otwierania dokumentów MS Office

Proste do zastosowania :)

3 comments Security Gitman87 sekurak.pl 0

Apple retires Snow L...

Apple retires Snow Leopard from support, leaves 1 in 5 Macs vulnerable to attacks

Apple on Tuesday made it clear that it will no longer patch OS X 10.6, aka Snow Leopard, when it again declined to offer a security update for the four-and-a-half-year-old operating system.

0 comments Security akerro computerworld.com 0