
PWK: Penetration Testing With Kali — aktualizacja znanego kursu dla pentesterów
Offensive Security — firma stojąca za projektami takimi jak Backtrack/Kali Linux, GHDB czy Exploit Database
0 comments Security akerro sekurak.pl 0

NSA potrafi wstrzykiwać pakiety do sieci WiFi z odległości 12 kilometrów
Jacob Appelbaum to znany specjalista ds. bezpieczeństwa, aktywny uczestnik projektu Tor, pracujący ostatnio wspólnie z magazynem Der Spiegel nad publikacją materiałów z archiwum Snowdena.
0 comments Security akerro zaufanatrzeciastrona.pl 0

Nowy przeciek w sprawie NSA ujawnia jak działają "TAO" oraz "ANT", specjalne jednostki informatyczne
Mają ona zajmować się zbieraniem i wykorzystywaniem luk w niemal wszystkich dostępnych urządzeniach i oprogramowaniu. Od Microsoft poprzez Cisco i Huawei, po sprzęt zwykłych ludzi. "For nearly every lock, ANT seems to have a key in its toolbox."
2 comments Security Writer techcrunch.com 0

Can hackers decrypt Target's PIN data?
Slightly longer answer: it depends on whether they have access to the encryption key, or to a machine that contains the encryption key.
0 comments Security akerro cryptographyengineering.com 0

30c3: The Tor Network : We're living in interesting times
We're living in interesting times. Roger Dingledine and Jacob Appelbaum discuss contemporary Tor Network issues related to censorship, security, privacy and ...
0 comments Security akerro youtube.com 0

NSA twierdzi, że udaremniła atak, który mógł pogrążyć światową gospodarkę
Amerykańska Agencja Bezpieczeństwa ujawniła informacje na temat udaremnienia ataków BIOS, które miały rzekomo rujnować komputery w całych Stanach, powodując niewyobrażalne skutki dla gospodarki, także globalnej.
0 comments Security Writer onet.pl 1

Analyzing DarkComet in Memory
In a recent case I came across DarkComet and had the opportunity to test out my new Volatility skills. Over the course of this article I will be using a memory dump from a Windows7 VM that I installed the following sample on:
0 comments Security akerro tekdefense.com 0

Używasz pirackiego Photoshopa, Office'a lub Winowsa? Uważaj na nowego Cryptolockera
Analitycy zagrożeń przechwycili nową wersję zagrożenia typu Cryptolocker, które po zainfekowaniu komputera szyfruje pliki użytkownika i żąda za ich odblokowanie okupu w Bitcoinach.
0 comments Security kawak money.pl 0

DPR zniknął z sieci, to już pewnie koniec Silk Road 2.0
Trochę straciłem rachubę ale społeczność Tor przegrywa jakieś 4:0 z organami ścigania ;]
1 comment Security grzegorz_brzeczyszczykiewicz zaufanatrzeciastrona.pl 0
RSA: 10 mln USD za osłabienie szyfrowania. Kryptograficzny backdoor NSA dla każdego
Agencja Reutera ujawnia, że NSA nie tylko zalecała korzystanie z osłabionego algorytmu który stworzyła, ale też była skłonna płacić za promowanie konkretnej implementacji PRNG w zestawie narzędziowym BSAFE.
0 comments Security Writer badsector.pl 0

Ty też możesz tworzyć Internet 2.0! Bez PRISM, cenzury i kontroli rządów
Internet narodził się jako inicjatywa amerykańskich władz i wojska, nic zatem dziwnego, że instytucje te sprawują nad nim kontrolę. Co zrobić, aby jej uniknąć? Zamiast narzekać na inwigilację Internetu, trzeba zbudować własny.
10 comments Security akerro gadzetomania.pl 0

Route-injection, czyli przekierowywanie ruchu internetowego na routerach używających protokołu BGP
Ruch taki może być monitorowany, manipulowany. Ataki te były wymierzane w konkretne organizacje i ich pule adresów. W przeciwieństwie do typowego MITM, atakujący nie musi być fizycznie w pobliżu ofiary.
0 comments Security Writer threatpost.com 0

Update o audycie TrueCrypta
Thanks to the amazingly generous donations of 1,434 individual donors from over 90 countries, as of today, we've collected $62,104 USD and 32.6 BTC* towards this effort.
0 comments Security akerro cryptographyengineering.com 0

Microsoft o planach obrony przed NSA
Microsoft wprowadzi obowiązkowe i automatyczne szyfrowanie danych w swoich internetowych usługach
0 comments Security kawak chip.pl 0

Fake ATM Machines that look Real
Military Police of São Paulo seizes equipment used by swindlers where they install fake ATMs in banks on weekends.
0 comments Security akerro liveleak.com 0

PS4 i Xbox One masowo atakowane przez hakerów
Konsole nowej generacji, oparte na architekturze pecetowej i wymagające w dużym stopniu podłączenia do internetu są łakomym kąskiem dla hakerów.
0 comments Security kawak chip.pl 0

Nowe, krytyczne usterki w systemach Windows
Microsoft ogłosił właśnie, że w najbliższy wtorek w usłudze Windows Update pojawi się pięć aktualizacji dla systemów Windows, które łatają wykryte w nich krytyczne usterki.
0 comments Security kawak chip.pl 0

Cyanogenmod domyślnie szyfruje twoje wiadomości
Podsłuchać można każdego. Można włamać się na jego skrzynkę pocztową, słuchać jego rozmów telefonicznych i czytać jego SMS-y
0 comments Security kawak chip.pl 0
Firefox and FireCAT as a Platform for Ethical Hacking
It was really simple but had a condition-based methodology, and therefore was impossible to use any automated tool; we could only use a web browser. Our solution was to convert Firefox into a Platform for Ethical Hacking.
0 comments Security akerro mozilla.org 0