Z ostatniej chwili
Sprawdź, co Google wie o Tobie. Polscy hakerzy na szczycie rankingu CTFtime! Wykradzione dokumenty związane z atakiem na WTC. Apple, włamania

Sprawdź, co Google wie o Tobie. Polscy hakerzy na szczycie rankingu CTFtime! Wykradzione dokumenty związane z atakiem na WTC. Apple, włamania

Sprawdź, co Google wie o Twoich zakupach (i nie tylko zakupach)

W ostatnich dniach zgłosiło się do nas kilka osób bardzo zaskoczonych tym, co Google wie o ich zakupach – i to nie tylko w Google Play. Najwyraźniej nie wszyscy wiedzą, jakie informacje Google o nich zbiera, czas zatem trochę temat przybliżyć.

Jeśli macie konto Google, to wystarczy, że zalogujecie się (lub pewnie już jesteście zalogowani) i klikniecie w tego linka: https://myaccount.google.com/purchases. Zobaczycie tam listę swoich (a czasem niekoniecznie swoich) zakupów sięgającą wiele lat wstecz. U nas do 2013 roku…

Więcej dowiesz się u źródła >

Polscy hakerzy na podium

Rok 2018 był wyjątkowy dla polskich drużyn biorących udział w międzynarodowych zawodach dotyczących bezpieczeństwa. Dwie z nich, Dragon Sector oraz p4, znalazły się na szczycie rankingu CTFtime. Członkowie tych drużyn, grając już indywidualnie, zdominowali także zawody dla hakerów organizowane przez MON, oraz pokazali wysoką formę reprezentując Polskę podczas konkursu European Cyber Security Challenge.

Rokrocznie odbywa się ponad 150 konkursów z zakresu bezpieczeństwa teleinformatycznego (tzw. CTF-ów, z ang. Capture The Flag), a zawody organizowane są niezależnie przez uniwersytety, firmy i organizacje społeczne. Ponad 18 tys. drużyn z całego świata uczestniczyło przynajmniej w jednym z nich. Większość konkursów przeprowadzana jest w internecie, a na część z nich najlepsze zespoły zapraszane są do rywalizacji na miejscu – np. w Paryżu, Pekinie, Las Vegas, Genewie, na Tajwanie, a także w Warszawie…

Więcej dowiesz się u źródła >


Dwa polskie zespoły na podium prestiżowego rankingu konkursów CTF

Kiedy słyszymy „Polacy na podium”, to najczęściej do głowy przychodzą nam skoki narciarskie. Tymczasem jest jeszcze jedna dyscyplina, w której sukcesów nam nie brakuje – to drużynowe zawody w rozwiązywaniu łamigłówek z bezpieczeństwa.

Capture The Flag (CTF) to nazwa zawodów, w których zespoły starają się jak najszybciej rozwiązać jak najwięcej zadań oscylujących wokół umiejętności potrzebnych w pracy w bezpieczeństwie (z małymi wyjątkami). Dziedzina staje się coraz popularniejsza, zawodów jest coraz więcej, coraz większe są też nagrody dla zwycięzców. Tym większym sukcesem jest tegoroczne podium globalnego rankingu zespołów, gdzie polskie drużyny zajęły zarówno pierwsze, jak i trzecie miejsce…

Więcej dowiesz się u źródła >

Grupa hakerów wykradła dokumenty związane z atakiem na WTC

Grupa hakerów o nazwie TheDarkOverload twierdzi, że posiada dostęp do kilkunastu tysięcy dokumentów związanych z zamachem z 11 września 2001 roku. Hakerzy twierdzą, że dokumenty wykradli z firm ubezpieczeniowych Hiscox Syndicates, Lloyds of London oraz Silverstein Properties.

Hakerzy twierdzą, że udostępnią wszystkie dokumenty, jeśli nie otrzymają okupu. Według nich dokumenty mają m.in zawierać odpowiedzi na pytania dotyczące krążących w społeczeństwie teorii spiskowych…

Więcej dowiesz się u źródła >

Podszywają się pod Apple tak skutecznie, że poza prawidłowym numerem iPhone-y wyświetlają również realne logo nadgryzionego jabłka

Brian Krebs opisuje nowy scam na użytkowników iPhone – realizowane są zautomatyzowane połączenia, z numerem źródłowym GSM ustawionym na prawidłowy numer od Apple (tzw. spoofing numeru dzwoniącego – da się to zrobić bez żadnego problemu).

Problem w tym, że nawet iPhone-y nie potrafią rozróżnić realnego połączenia, od tego który ma zespoofowany numer nadawcy…

Więcej dowiesz się u źródła >


Złamano zabezpieczenia algorytmu Widevine L3

David Buchanan, ekspert ds. zabezpieczeń, poinformował o udanym przełamaniu algorytmu DRM Widevine L3, który służąy do szyfrowania materiałów wideo w serwisach streamingowych. Oparty o algorytm asynchroniczny AES-128 system został wadliwie zaprojektowany i przez to jest podatny na niektóre typy ataków. Buchanan zaznacza przy tym, że nie jest to błąd w kodzie, który można by łatwo załatać, a sprawa jest poważna.

Wprawny haker lub cracker jest w stanie pozyskać klucz prywatny i przy jego pomocy odkodować materiał wideo, zmienić go i ponownie zakodować…

Więcej dowiesz się u źródła >

Ogromny, bezprecedensowy wyciek danych niemieckich polityków

Do internetu trafiły dane około tysiąca niemieckich polityków, od parlamentarzystów krajowych, regionalnych czy europejskich po samą kanclerz Niemiec, Angelę Merkel. Danych jest mnóstwo, a skala ataku jest powoli odkrywana przez media.

Dane dotyczące polityków wszystkich partii oprócz mocno prawicowej AfD trafiały do sieci już od początku grudnia, jednak dopiero wczoraj ktoś zwrócił na nie uwagę. Okazało się, że w internecie można znaleźć prywatną korespondencję, zdjęcia z wakacji i mnóstwo innych danych, wykradanych prawdopodobnie od dość dawna. Sami Niemcy określają to wydarzenie największym wyciekiem w skali kraju…

Więcej dowiesz się u źródła >

Facebook chce poznać każdy twój kolejny krok

Facebook złożył w amerykańskim Urzędzie Patentowym wnioski dotyczące narzędzi, które w przyszłości mogą pozwolić na określanie, gdzie za chwilę będzie znajdował się użytkownik, m.in. w oparciu o historię miejsc, w których już był.

Czego chce Facebook?

Narzędzia, które opisują wnioski patentowe, gdyby zostały istotnie opracowane – umożliwią Facebookowi śledzenie lokalizacji użytkownika oraz przewidywanie, gdzie będzie o określonej porze dnia. Idea stojąca za tymi patentami jest banalnie prosta: dostarczać reklamodawcom jeszcze więcej informacji na temat użytkownika, włączając w to przewidywanie kolejnych odwiedzonych miejsc. W praktyce pozwoli to reklamodawcom kierować do nas bardzo spersonalizowany przekaz, opracowany ze znaczącym wyprzedzeniem i dobrze dopasowany do naszych przyzwyczajeń…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA