security
-
Czym grozi lot w chmurę
Jedną z ważniejszych części Sieci stały się możliwości chmury obliczeniowej. Jednak nie jest ona tak niezawodna, jak można byłoby się spodziewać. Oto, jak...
-
Tak wygląda łamacz haseł
Przy okazji wycieków zaszyfrowanych haseł, mówi się zwykle o możliwości ich łamania.
-
Strzeż się odźwiernego
Na blogu Bruce'a Schneiera, światowej sławy eksperta od spraw bezpieczeństwa przypomniana została groźna metoda kradzieży danych kart płatniczych.
-
Pomyłka na cztery tysiące zdjęć
Eksperci mówią, że przeniesienie usług do chmury obliczeniowej - oprogramowania uruchamianego na serwerach usługodawców - podniesie bezpieczeństwo naszych...
-
Sąd zakazał rozpowszechniania informacji o złamaniu Playstation
Kalifornijski sąd przychylił się do skierowanego przez prawników Sony wniosku o zakazanie George'owi Hotzowi rozpowszechniania informacji o jego sposobie...
-
Raport o stanie niebezpieczeństwa
Jak co roku firma Cisco Systems wypuściła raport o stanie sieciowego bezpieczeństwa. Ogólna wymowa 44-stronicowego dokumentu jest pozytywna, opracowany przez...
-
Kto podsłucha jak rozmawiasz z bankiem? Twój telefon!
Badacze bezpieczeństwa komputerowego z Uniwersytetu Indiana opracowali testowego wirusa na telefony z systemem Android, żeby sprawdzić, czy da się podsłuchiw...
-
Sony straszy sądem
Badacze bezpieczeństwa, którzy złamali zabezpieczenia konsol PS3, otrzymali od firmy Sony zawiadomienie o złożeniu wniosków o sądową blokadę publikacji...
-
Nie trzeba kosztownego sprzętu by podsłuchać Twój telefon
Na niedawnym Kongresie Klubu Komputerowego Chaosu dwóch kryptografów pokazało jak za pomocą komputera i czterech telefonów Motoroli złamać szyfrowanie...
-
CES 2011: Tym scyzorykiem nie otworzysz konserwy
Szwajcarski Victorinox znany jest z produkcji najsłynniejszych "szwajcarskich scyzoryków", czyli noży dla szwajcarskiego wojska, ale firma od dawna tworzy...
-
Polski badacz bezpieczeństwa informatycznego odkrył sto luk w przeglądarkach.
Na blogu znanego badacza bezpieczeństwa systemów, Michała "lcamtufa" Zalewskiego pojawiła się informacja o nowym narzędziu do badania zabezpieczeń przeglądar...
-
SMS śmierci
Niemieccy badacze bezpieczeństwa sieci komórkowych pokazali, że wiele telefonów można zablokować odpowiednio spreparowaną wiadomością SMS.
-
Bankowcy źle przyjmują badania nad bezpieczeństwem swoich produktów
Jakiś czas temu na blogu laboratorium bezpieczeństwa informatycznego uniwersytetu Cambridge ukazała się notatka o pracy magisterskiej, w której autor opisał...
-
Najpopularniejsze hasła kont na Gawker Media
Przy okazji wycieku danych użytkowników blogów Gawker Media, ujawnione zostały też ich zaszyfrowane hasła. Niestety obie najpopularniejsze metody szyfrowania...
-
FBI zaszyło pluskwy w szyfrowaniu dla serwerów
Do twórców serwerowego systemu operacyjnego BSD Unix (odłam OpenBSD) dotarła właśnie informacja, że sfinansowane 10 lat temu z rządowych pieniędzy...
-
Infowojna trwa: w obronie WikiLeaks uruchomiono "działo orbitalne"
W odpowiedzi na blokadę funduszy WikiLeaks przez instytucje finansowe po stronie WikiLeaks stanęła internetowa armia Anonimów, używająca "działa orbitalnego"...
-
Zozzle, antywirus dla stron internetowych
Do tej pory antywirusy testowały tylko pliki jakie ściągamy z internetu na komputer. Teraz badacze z Microsoft Research i Uniwersytetu Massachusetts opracowa...
-
Drugi atak na WikiLeaks
Po kilku godzinach spokoju WikiLeaks znowu znalazło się pod ostrzałem, tym razem atak był tak silny, że firma dostarczająca łącza poddała się.
-
Iran potwierdził cel Stuxneta
Na wczorajszej konferencji prasowej, prezydent Iranu Mahmud Ahmadinejad potwierdził cel ataku robaka Stuxnet.
-
WikiLeaks jako terroryści
Kongresman Peter King, następny prezes Komitetu Bezpieczeństwa Narodowego w Senacie USA chciałby zaklasyfikować WikiLeaks jako organizację terrorystyczną i...
-
WikiLeaks - tak trzymać!
Ujawnienie 250 tysięcy kablogramów amerykańskiej dyplomacji stało się znakomitą okazją do medialnego zachłyśnięcia się plotkarskimi określeniami, ktoś w...
-
Atak na WikiLeaks
Około 3 godzin temu, wraz ze zbliżającym się zapowiedzianym terminem ujawnienia przez WikiLeaks 250.000 tajnych kablogramów dyplomacji amerykańskiej,...
-
Zabili jej iPhone'a
Wprowadzona w roku 2008 możliwość synchronizacji iPhone'a z pocztą korporacyjną ma pewne nieoczekiwane skutki uboczne, o których przekonała się Amanda Stanto...
-
Nowe metody autoryzacji w Inteligo
Inteligo, internetowy bank prowadzony przez PKO BP, od 15 listopada wprowadził nowe metod autoryzacji transakcji, których można używać oprócz dotychczasowo...
-
Inteligo wprowadza nowe sposoby autoryzacji
Dostałem wiadomość, że polski bank Inteligo wprowadza możliwość autoryzacji za pomocą tokena, czyli urządzenia generującego hasła jednorazowe. Ucieszyłem się...