Jak odnalazłem zgubiony telefon przy pomocy OpenWRT (no, prawie)
Dlaczego warto mieć kilka gadżetów przy sobie.
0 comments Security Zian night-shade.org.uk 0
Połączenia HTTPS da się skutecznie analizować. "Atak oparty na analizie" charakteryzuje się nawet 89% skutecznością
Naukowcy z University of California opracowali nową technikę analizowania połączeń HTTP, która pozwala na ominięcie zabezpieczeń i pozyskiwanie teoretycznie poufnych informacji np. o tym, jakie witryny odwiedza dany użytkownik.
Cisco opublikowało swój coroczny raport dotyczący bezpieczeństwa
Cisco twierdzi, że liczba wykrytych luk i zagrożeń osiągnęła najwyższy poziom w historii, a w zasadzie od czasów, gdy prowadzone jest badanie – tj. od maja roku 2000. W porównaniu z ubiegłym rokiem, łączna liczba wykrytych incydentów wzrosła o 14 procent.
0 comments Security Writer computerworld.pl 0
Fałszywa aplikacja Tor Browser w sklepie App Store
Sprawa była zgłaszana do Apple przez użytkownika phobos, jednego z członków społeczności skupionej wokół aplikacji Tor - Apple poinformowało, iż spróbuje skontaktować się z autorem omawianej aplikacji i dać mu szansę na wytłumaczenie całej sytuacji.
4 comments Security Writer purepc.pl 0
Google zaczęło szyfrować wszystkie wchodzące/wychodzące wiadomości w Gmailu.
Czyli w teorii nikt już nie będzie mógł w prosty sposób uzyskać dostępu do treści zawartej w przechwyconych danych z Gmaila, włącznie z mitycznym NSA. Jakiś ekspert potwierdzi?
25 comments Security wysuszony gmailblog.blogspot.co.uk 0
Operacja Windigo: ESET wyjaśnia, jak przejąć tysiące linuksowych serwerów
Badacze z firmy ESET udokumentowali atak, który pozwolił napastnikom zamienić linuksowe i uniksowe serwery w narzędzia dystrybucji spamu.
0 comments Security Writer dobreprogramy.pl 0
Sprytny scam / phishing
Fałszywa strona wykradająca hasła do Googla hostowana u Googla (więc certyfikaty się zgadzają, itp)
0 comments Security wykopki yahoo.com 0
Critical SSRF vulnerability in Paypal's subsidiary allows to access Internal Network
Shubham Shah, a web application pentester from Australia, has discovered a critical Server Side Request Forgery(SSRF) vulnerability in the Bill Me Later website, a subsidiary of Paypal.
0 comments Security akerro ehackingnews.com 0
Globalne infekcje NSA – 100 000 zarażonych
2 comments Security akerro badsector.pl 0
Jak w 2 minuty zamienić zwykłą aplikację w narzędzie szpiegowskie?
Wystarczy narzędzie o nazwie AndroRAT
%^ef$g73$5r(@!! - Kilka słów o szyfrowaniu i algorytmach - SecureList.pl
Czym jest szyfrowanie? Definicji tego terminu jest wiele. Wystarczające jest jednak stwierdzenie, że szyfrowanie to po prostu metoda zapisu tekstu jawnego w taki sposób, by stał się on nieczytelny dla osób trzecich...
0 comments Security akerro securelist.pl 0
Google zaczyna szyfrować frazy wyszukiwania. Pierwsi skorzystają userzy z Chin
Ma to zapobiegać inwigilacji internautów. Przez osoby trzecie.
0 comments Security borysses washingtonpost.com 0
Samsung Galaxy Backdoor - Replicant
0 comments Security duxet replicant.us 0
Czy przeglądarki lubią małe dzieci?
preview 6 comments Security pierog twitter.com 0
EncFS Security Audit
Security audit of the EncFS encrypted filesystem.
0 comments Security akerro defuse.ca 0
Programista Red Hata odkrył poważny błąd w linuksie, pozwalający stworzyć fałszywy certyfikatu
Dziura pozwala napastnikowi na stworzenie fałszywego certyfikatu, który pozytywnie przejdzie weryfikację przez system operacyjny. Jest to prosty błąd programistyczny w bibliotece GnuTLS, wykorzystywanej do sprawdzania certyfikatów X509.
4 comments Security Writer phys.org 1
Uroboros - zaawansowany rootkit z rosyjskimi korzeniami
G Data podejrzewa rosyjski wywiad o stworzenie tego rootkita. Uroboros został stworzony do wykradania danych. Składa się on ze sterownika i wirtualnego systemu plików, bardzo łatwo poszerzyć go o nowe funkcje.
0 comments Security Writer gdatasoftware.com 1
Android w wersji 4.3 i nowszych posiada poważną lukę związaną z podsłuchiwaniem połączeń VPN
Luka pozwala przekierować dane przesyłane przez VPN na inny adres, przy użyciu prostego exploita. Przebieg ataku został udokumentowany w nagraniu dostępnym na YouTube.
3 comments Security Writer vr-zone.com 0
CSRFT – Cross Site Request Forgeries (Exploitation) Toolkit
0 comments Security akerro digitalmunition.net 0
Śledzenie otwierania dokumentów MS Office
Proste do zastosowania :)
3 comments Security Gitman87 sekurak.pl 0
Apple retires Snow Leopard from support, leaves 1 in 5 Macs vulnerable to attacks
Apple on Tuesday made it clear that it will no longer patch OS X 10.6, aka Snow Leopard, when it again declined to offer a security update for the four-and-a-half-year-old operating system.
0 comments Security akerro computerworld.com 0
Jak poprawnie solić hasła?
3 comments Security akerro sekurak.pl 0
Python w służbie pentestera
0 comments Security akerro sekurak.pl 0