black hat

  • Haker już teraz może przejąć twój samochód - to nie fikcja, to fakt
  • Symbioza z Google czasem nie popłaca

    Symbioza z Google czasem nie popłaca

    Wielka amerykańska korporacja informacyjna postanowiła wprowadzić swoje akcje na giełdę. Wkrótce potem zanotowano drastyczny spadek liczby odwiedzin - błąd w...

    Joanna Sosnowska
  • Tagi RFID zdradzą zawartość twojego mieszkania?
  • Cyberprzestrzeń jest jak Polska

    Cyberprzestrzeń jest jak Polska

    Były dyrektor Centrali Wywiadu, NSA oraz CIA, stwierdził podczas swojej prezentacji na konferencji Black Hat, że cyberprzestrzeń jest jak wielka równina - w...

    Maciej Starzycki
  • I ty możesz lokalizować komórki

    I ty możesz lokalizować komórki

    Dwóch badaczy przedstawiło na konferencji Black Hat wyniki swojego projektu Carmen Sandiego, wykorzystania dostępnej cywilnie technologii do znajdowania...

    Leszek Karlik
  • Botnet który zatrudnia ludzi

    Badacz zajmujący się bezpieczeństwem, Joe Stewart z firmy SecureWorks, odkrył botnet wykorzystywany do automatyzacji oszustw czekowych.

    Maciej Starzycki
  • I ty możesz podsłuchiwać komórki

    I ty możesz podsłuchiwać komórki

    Na konferencji Black Hat niezależni badacze zaprezentowali darmowe narzędzia pozwalające podsłuchiwać ruch GSM.

    Maciej Starzycki
  • Apple naprawia lukę w Safari

    Apple naprawia lukę w Safari

    Błąd zdradzający prywatne dane użytkowników został usunięty. Nowa wersja włącza także obsługę dodatków.

    Maciej Starzycki
Więcej o:

black hat

  • Black Hat: zagrożone bezpieczeństwo w komórkach

    to ponad wszelką wątpliwość. Bardzo ważnym tematem poruszanym podczas konferencji Black Hat były także kierunki i perspektywy rozwoju złośliwego kodu dedykowanego dla platform mobilnych. Spyware jest powszechnie spotykany w systemach Windows używanych w domach. Nie nastąpiła jednak jeszcze prawdziwa epidemia

  • I ty możesz podsłuchiwać komórki

    Należące do zestawu narzędzie Kraken zostało zaprezentowane w czwartek na konferencji Black Hat Security przez Franka A.Stevensona, norweskiego programistę. Program jest przeznaczony do łamania szyfru A5/1 zabezpieczającego większość ruchu GSM, przy wykorzystaniu rainbow tables, bazy skrótów

  • Safari i IE zdradzają dane użytkowników

    praktycznie wszystkie informacje wpisywane przez użytkownika w formularze na stronach. Imię i nazwisko, adresy i telefony, numery kart kredytowych, a nawet historię wyszukiwania. Grossman zapowiedział, że zaprezentuje działanie podatności na konferencji Black Hat Security. W notce na swoim blogu w

  • I ty możesz lokalizować komórki

    To nie jest szczęśliwy tydzień dla poczucia bezpieczeństwa użytkowników telefonii komórkowej. Na konferencji Black Hat 2010 pokazano nie tylko jak łatwo można złamać zabezpieczenia chroniące rozmowy przez telefony komórkowe, ale też jak łatwo dostępne są dane o tożsamości i lokalizacji użytkowników

  • Trojany bankowe nie ustępują nikomu pola

    , drugie miejsce w tym zestawieniu zdobyły tradycyjne wirusy (nieco ponad 15 proc.), które w ostatnich latach praktycznie zaniknęły. W atakach z użyciem technik Black Hat SEO wykorzystywano popularne tematy, takie jak iPad firmy Apple czy aplikacje na Facebooku. Najlepszym miejscem do rozpowszechniania

  • Cyberprzestrzeń jest jak Polska

    Generał Michael Hayden powiedział: Stworzyliście cyber świat, wyglądający jak północnoniemiecka równina, a potem narzekacie, że jesteście atakowani. W sieci wszyscy jesteśmy w sytuacji Polski, najeżdżani z zachodu w parzyste wieki, a w nieparzyste ze wschodu. Dodał także: Wszystkie cechy tego świata

  • Recesja na rynku reklamy online? Niekoniecznie

    , to nie widać tego po wykresach ruchu generowanego z Google na strony internetowych sprzedawców, wskazuje Bill Tancer z HitWise. Jak piszą specjaliści z serwisu SEO Black Hat, przyczyną spadków o których mówi comScore może być po prostu zmiana działania mechanizmu AdSense, czyli reklam Google wyświetlanych

  • Doniesienia o luce w zabezpieczeniach SMS-ów w iPhone'ie

    nie dotyczą programów do SMS-ów. Miller nie chciał ujawnić szczegółowych informacji na temat tej luki - jak sam twierdzi, ze względu na porozumienie z Apple'em. Być może specjalista uchyli rąbka tajemnicy podczas swojej kolejnej prelekcji na zaplanowanej pod koniec tego miesiąca konferencji Black Hat