Black Hat

  • Rusza kolejna edycja konkursu dla białych kapeluszy


    Mathias Rosenthal / Shutterstock
    Pojawieniu się każdej nowej technologii towarzyszy zwykle fala prób ataków ze strony cyberprzestępców szukających luk w zabezpieczeniach. Twórcy czwartego międzynarodowego konkursu związanego z bezpieczeństwem przemysłowym — Capture the Flag (CTF) — nie są fanami tego typu działań i zapraszajątylko etycznych “cyberspeców” do testowania bezpieczeństwa inteligentnych urządzeń oraz systemów przemysłowych.  więcej
    22-10-2018, 22:49, Nika, Bezpieczeństwo
  • Tinba największym botnetem w Polsce. Wadliwie załatana Java naraża użytkowników na atak. Przegląd cyberbezpieczeństwa - 14.03.2016


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. o liczebności botnetów w Polsce, o niepoprawnie załatanej luce w Javie i wiele więcej.  więcej
    14-03-2016, 07:35, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Hakerzy robią to dla pieniędzy... i kilka innych mitów o hakowaniu


    GlebStock / Shutterstock
    Jak się okazuje, nie dla pieniędzy ani zaszczytów. Ponad połowa crackerów, nazywanych także Czarnymi Kapeluszami (ang. Black Hat – jedno z określeń hakerów, wyrządzających szkody) przyznaje, że hakuje „dla zabawy”. Tak wynika z badania przeprowadzonego podczas konferencji Black Hat w USA.  więcej
    30-09-2015, 19:35, pressroom , Bezpieczeństwo
  • Groźna luka w iTunes i App Store. Hakowanie karabinów snajperskich. Przegląd wydarzeń dot. e-bezpieczeństwa - 30.07.2015


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. o kilku nowych lukach zagrażających użytkownikom smartfonów i tabletów, o możliwości przejęcia kontroli nad „inteligentnymi” karabinami snajperskimi, o działaniach cyberprzestępczej grupy Black Vine i wiele więcej.  więcej
    30-07-2015, 10:33, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Robot za 200 dolarów łamie PIN-y smartfonów - wideo

    Robot do łamania kodów PIN w smartfonach został zaprezentowany na konferencji Black Hat w Las Vegas. Teraz 4-cyfrowy kod nie wydaje się zbyt mocnym zabezpieczeniem.  więcej
    24-07-2013, 14:03, Marcin Maj, Technologie
  • Hakowanie kart SIM jest możliwe. Umożliwia podsłuchiwanie, kradzieże itd.


    NightRStar (lic. CC BY 2.0)
    Luki w szyfrowaniu kart SIM pozwalają na zdalne zainfekowanie tych kart, by potem podsłuchiwać użytkownika telefonu lub płacić jego środkami - twierdzi niemiecki specjalista Karsten Nohl. Luka może dotyczyć setek milionów kart SIM na świecie.  więcej
    22-07-2013, 08:09, Marcin Maj, Bezpieczeństwo
  • Pompy insulinowe wrażliwe na zdalny atak

    Zdalny atak na urządzenie do podawania insuliny jest możliwy. Zaprezentował to specjalista od bezpieczeństwa Jay Radcliffe na konferencji Black Hat w Las Vegas. Chyba nadszedł czas, aby poważniej zastanowić się nad zabezpieczeniami dla urządzeń medycznych.  więcej
    05-08-2011, 13:57, Marcin Maj, Bezpieczeństwo
  • Luka w WPA2 - czy są powody do obaw


    ©istockphoto.com/remsan
    WPA2 uchodzi obecnie za protokół najlepiej zabezpieczający bezprzewodowe sieci Wi-Fi. Każde doniesienie o jego „złamaniu” budzi więc zrozumiały niepokój. Specjalista z firmy AirTight poinformował media o znalezieniu luki w tym właśnie protokole. Szczegóły ataku ma ujawnić już za parę dni na konferencjach Black Hat Arsenal i DEF CON 18.  więcej
    27-07-2010, 15:55, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Użytkownikom przeglądarek zagraża... funkcja autouzupełniania

    O luce w mechanizmie autouzupełniania przeglądarki Safari firma Apple została poinformowana ponad miesiąc temu. Jej odkrywca - Jeremiah Grossman, CTO firmy White Hat Security - nie doczekał się żadnej odpowiedzi, postanowił więc ujawnić szczegóły ataku na konferencji Black Hat, która w przyszłym tygodniu odbędzie się w Las Vegas. Podobny błąd ma występować również w innych przeglądarkach: Internet Explorerze, Firefoksie i Google Chrome.  więcej
    22-07-2010, 14:00, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Jak z sukcesem zaatakować miliony domowych routerów

    Do najbardziej oczekiwanych wykładów zbliżającej się konferencji Black Hat w Las Vegas należy wystąpienie Craiga Heffnera z firmy Seismic, który ma zaprezentować sposób przejęcia kontroli nad routerami takich producentów, jak Belkin, Dell czy Linksys.  więcej
    20-07-2010, 17:43, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Joanna Rutkowska, Aleksander Tereshkin i Rafał Wojtczuk przedstawili na konferencji Black Hat nowe sposoby ataków na monitor maszyn wirtualnych Xen.  więcej
    12-08-2008, 12:36, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Powstały obrazki kradnące poufne dane


    ©istockphoto.com/
    Jeden z ciekawszych wykładów, który zostanie zaprezentowany w przyszłym tygodniu na konferencji Black Hat, dotyczy nowego sposobu manipulowania zawartością stron internetowych. GIFAR - plik łączący grafikę z archiwum klas języka Java - zagraża użytkownikom serwisów społecznościowych i aukcyjnych. Osadzenie go na stronie umożliwia wykradanie haseł i loginów.  więcej
    02-08-2008, 17:19, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Wykład poświęcony luce w programie FileVault został wykreślony z programu konferencji Black Hat - Apple zablokowało go, podpisując z autorem umowę o poufności.  więcej
    01-08-2008, 18:38, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Niebezpieczny błąd w Google Gadgets


    .dan na licencji CC
    Specjaliści ds. bezpieczeństwa Tom Stracener i Robert "RSnake" Hansen podczas sierpniowej konferencji Black Hat mają zamiar pokazać sposoby wykorzystania luki w Google Gadgets.  więcej
    30-07-2008, 13:01, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • iPhone też może stać się zombie

    Specjaliści z firmy Independent Security Evaluators (ISE) znaleźli lukę w przeglądarce Safari, która umożliwia przejęcie kontroli nad urządzeniem iPhone. Luka jest niebezpieczna także dla użytkowników komputerów Apple, ale badacze zwracają uwagę na to, że botnet złożony z iPhone'ów da cyberprzestępcom nowe możliwości.  więcej
    24-07-2007, 06:50, Marcin Maj, Internauci

 Zobacz wszystkie tagi (Chmura Tagów)


« Lipiec 2020»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
2728293031