r   e   k   l   a   m   a
r   e   k   l   a   m   a

Ulubionym komunikatorem internetowego podziemia jest... Skype?

23

Cyberprzestępcy chętnie wykorzystują różne narzędzia pozwalające zachować im anonimowość. Jest to ważne nie tylko podczas przeprowadzania samych ataków, ale także w czasie ich przygotowywania. Współczesne komunikatory oferują na tyle skuteczną ochronę tożsamości, że członkowie organizacji przestępczych mogą…

Uwaga na DOUBLEPULSAR: furtka NSA na tysiącach maszyn z Windowsem

26

Upublicznione na Święta Wielkanocne przez grupę Shadow Brokers exploity NSA do systemów Windows zostały przez Microsoft szybko określone jako niegroźne – w marcu wydano biuletyny bezpieczeństwa, w których traf chciał, że załatano też te luki, które były przez rządowe cyberbronie wykorzystywane. Błędem jest jednak…

Liczne błędy w routerach Linksysa – możliwe są zdalne ataki

24

Wystawianie panelu administracyjnego w publicznej sieci to chyba najgłupsza rzecz, jaką może zrobić właściciel routera, szczególnie gdy to router działający na firmware producenta urządzeń z niższych półek. Po raz kolejny słyszymy o całej gamie różnych luk w popularnej rodzinie routerów Linksysa – Smart Wi-Fi (EA3500…

Karty Mastercard z biometrią zamiast PIN-u. Wygodne wrogiem dobrego?

33

Mastercard poinformował o testach karty płatniczej, wyposażonej w czytnik linii papilarnych i planach wprowadzenia na rynek. Odcisk palca miałby zastąpić konieczność wpisywania PIN-u, co z pewnością przełożyłoby się na wygodę codziennego użytkowania karty. Czy jednak na pewno wprowadzenie biometrii w miejsce…

Chrome, Firefox i Opera podatne na atak homograficzny

66

Chociaż zdarza się to raczej rzadko, są sytuacje, w których wiodące przeglądarki internetowe okazują się gorsze od tych cieszących się mniejszym zainteresowaniem użytkowników. Właśnie z taką sytuacją mamy do czynienia w niniejszym przypadku: jak wynika z doniesień, Google Chrome, Mozilla Firefox oraz Opera okazują się…

r   e   k   l   a   m   a
r   e   k   l   a   m   a

Telefon do przyjaciela? Exploity NSA załatane miesiąc przed wyciekiem

19

Udostępnione w zeszły piątek przez hakerów z grupy Shadow Brokers exploity systemów operacyjnych Microsoftu były zneutralizowane jeszcze przed ich publicznym wyjawieniem. Microsoft przyznał, że doszło do tego w ramach marcowych biuletynów bezpieczeństwa – co jeszcze bardziej uprawdopodabnia tezę, że to wszystko jest…

FUZZBUNCH nie daje szans Windows: cyberbronie NSA dostępne w Sieci

190

Aktualizacja Okazuje się, że Microsoft załatał ostatnie podatności wyjawione w tych exploitach miesiąc przed ich udostępnieniem. Więcej na ten temat w newsie Telefon do przyjaciela? Exploity NSA załatane miesiąc przed wyciekiem. Być może najlepszym pomysłem na tegoroczne święta będzie wyłączenie komputerów z…

10/10 w skali CVSS: przez błąd w UDP zdalny exploit Linuksa i Androida

38

CVE-2016-10229 – tak, bez żadnych specjalnych, chwytliwych nazw, oznaczono lukę w linuksowym kernelu, która pozwala napastnikowi na zdalne uruchomienie kodu, i to z uprawnieniami administratora, poprzez manipulowanie ruchem sieciowym po protokole UDP. Podatność dotyczyła większości dostarczanych na rynek kompilacji…

Laptopy nie do złamania – wolne i szyfrowane firmware, bez ME Intela

40

Fizyczny dostęp do komputera podważa większość znanych modeli bezpieczeństwa. Nawet zaszyfrowanie dysku nie pomoże, jeśli w jakiś sposób napastnik zdoła zmodyfikować firmware komputera i umieścić w nim swój szpiegujący kod. Dostępne zaś zabezpieczenia dla firmware są zamknięte i własnościowe, można zaufać im tylko w…

Koniec biuletynów: witamy koszmar Microsoft Security Updates Guide

42

Drugi wtorek kwietnia przyniósł ostatnie w historii łatki dla Windows Visty, oraz początek nowego sposobu informowania o lukach w oprogramowaniu. Zawierające listy poprawek biuletyny bezpieczeństwa, do których przywykliśmy przez tyle lat, zniknęły. Zamiast nich mamy nowy portal, Security Updates Guide, w którym…

najlepsze gry w przegladarce

0-day w Microsoft Office – uważajcie na dokumenty RTF

15

Czasy złośliwych dokumentów RTF wcale nie minęły, choć finalna specyfikacja ma już dziewięć lat, podobnie jak jej ostatnia implementacja. Badacze z firmy FireEye przedstawili lukę 0-day, która pozwala napastnikom na wykonanie własnego skryptu Visual Basica podczas otworzenia takiego spreparowanego dokumentu w Wordzie.…

Atak na Wonga.com – wyciekły dane nawet 25 tys. Polaków

42

Aktualizacja, 12.04.2017 r. Otrzymaliśmy oficjalne stanowisko polskiego oddziału Wonga.com w sprawie wycieku danych. Można z niego wywnioskować, że administracja nie potwierdza żadnego wycieku, lecz tylko udany na atak na serwery. A jeśli nawet coś wyciekło, to dane 22 tys. Polaków, a nie – jak podawało BBC – 25 tys.:…

7-Zip jest bezpieczny, mimo że prawica straszy rosyjskimi szyfrantami

231

„Rosyjscy szyfranci” – to piękne określenie rodem z czasów Zimnej Wojny znalazło swoje miejsce w tytule materiału opublikowanego na łamach Niezależna.pl. Użyte nie bez powodu, bowiem jak tłumaczy swoim czytelnikom ten poczytny portal, GIODO winne jest ignorancji, bezmyślności, a może nawet… zdrady. Zaleca bowiem w…

WikiLeaks o tajnej broni CIA. Grasshopper – i antywirusy są bez szans

43

Coraz ciekawsze są znaleziska publikowane przez WikiLeaks w ramach „Vault 7”, tj. wycieku tajnych narzędzi CIA. Dzisiaj zapoznajemy się z frameworkiem Grasshopper, który amerykański wywiad miał stworzyć, aby rozwiązać swoje problemy z oprogramowaniem antywirusowym. Operator wyposażony w ten framework mógł łatwo z…

UEFI komputerków Gigabyte z ransomware. Łatkę dostanie tylko najnowszy

77

Gigabyte BRIX cieszą się sporym zainteresowaniem u tych, którzy chcą postawić na biurku czy koło telewizora mały, zgrabny komputerek – tym bardziej, że pod wieloma względami wypadają lepiej niż komputerki NUC Intela. Podczas tegorocznej konferencji BlackHat Asia okazało się też, że nieźle sprawdzają się do…

Qubes OS podatny na atak: przełamanie hiperwizora pozwala na wszystko

64

W świecie dziurawego jak sito oprogramowania, Qubes OS miał być systemową odpowiedzią na potrzeby bezpieczeństwa. Joanna Rutkowska ze swoim zespołem zdołała przygotować coś unikatowego. Ani monolityczny kernel, ani mikrokernel, ale hiperwizor, pod którego kontrolą działają izolowane maszyny wirtualne, odpowiadające za…

1 2 3 4 5 następna
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.