Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

hacking

Mandiant publikuje tęczowe tablice łamiące NTLMv1 w 12 godzin. Czas definitywnie porzucić przestarzały protokół

Mandiant publikuje tęczowe tablice łamiące NTLMv1 w 12 godzin. Czas definitywnie porzucić przestarzały protokół

Czasem trzeba pokazać włamywaczom, jak otwierać zamki, aby właściciele w końcu zrozumieli, że ich zabezpieczenia są do niczego. Firma Mandiant, należąca do Google Cloud, wypuściła do publicznej dystrybucji kompletny zestaw tęczowych tablic umożliwiających złamanie dowolnego hasła chronionego protokołem NTLMv1. To wykalkulowany ruch mający na celu wywołanie paniki wystarczającej, aby organizacje w końcu zrozumiały, że używają technologii, której słabości są powszechnie znane od 1999 roku.

Dowództwo Obrony Cyberprzestrzeni uruchamia Cyber Legion. Nowy model rekrutacji ekspertów IT do struktur obronnych

Dowództwo Obrony Cyberprzestrzeni uruchamia Cyber Legion. Nowy model rekrutacji ekspertów IT do struktur obronnych

Program MON przyciągnął pięć razy więcej specjalistów, niż zakładano. Cyber Legion to odpowiedź na rosnące zagrożenia cyberprzestrzeni. Łączy cywilnych ekspertów IT z wojskowymi strukturami obrony. Program ma ambicje zbudowania jednego z najsilniejszych zasobów cyberbezpieczeństwa na świecie, wykorzystując model sprawdzony w Estonii czy Finlandii, ale dostosowany do polskich realiów. Dlaczego tak wielu specjalistów zdecydowało się dołączyć? Co oferuje im armia?

Północnokoreańscy hakerzy wykorzystują EtherHiding, ukrywanie malware w smart kontraktach Ethereum i BNB Smart Chain

Północnokoreańscy hakerzy wykorzystują EtherHiding, ukrywanie malware w smart kontraktach Ethereum i BNB Smart Chain

Ostatnie innowacje technologiczne często stają się obosiecznym mieczem. Gdy świat zachwyca się potencjałem zdecentralizowanych finansów i łańcuchów bloków, hakerzy dostrzegają w nich idealną kryjówkę i możliwości działania. Analitycy Google Threat Intelligence Group biją na alarm. Północnokoreańska grupa szpiegowska Kimsuky, znana też jako APT43, zaczęła wykorzystywać publiczne blockchainy do hostowania złośliwego oprogramowania.

Paged Out! - anglojęzyczny, darmowy e-zin o hackingu, retro i IT

Paged Out! - anglojęzyczny, darmowy e-zin o hackingu, retro i IT

W sieci pojawił się pierwszy numer darmowego e-magazynu (w formie pliku PDF), który zajmuje się szeroką tematyką IT, taką jak hacking, programowanie, komputery retro, demoscena czy elektronika. Jak piszą sami założyciele magazynu, Paged Out! to eksperymentalny projekt, w którym każdy artykuł zajmuje wyłącznie jedną stronę. Zapewni to skondensowaną formę, która nie powinna zanudzić czytelników, zwłaszcza że magazyn napisany jest w całości w języku angielskim. Jest on tworzony przez społeczność...

Wielka Brytania pozwana za grupowe hakowanie

Wielka Brytania pozwana za grupowe hakowanie

Żyjemy w czasach, gdy prywatność stała się towarem deficytowym. Bardzo często sami z niej rezygnujemy na rzecz wygodniejszego życia. W ten sposób w posiadanie naszych danych osobowych wchodzą wielkie korporacje, które w zamian za część naszych danych oferują nam swoje "darmowe" usługi. Tu jednak w znacznej mierze wgląd w nasze życie następuje za naszą wyraźną zgodą. Inaczej sytuacja wygląda jednak, kiedy do naszych danych dostęp chcą uzyskać rządy państw. Co prawda bardzo częstym powodem...

Regin to wirus doskonały? Za wszystkim może stać wywiad USA

Regin to wirus doskonały? Za wszystkim może stać wywiad USA

Szkodliwe oprogramowanie ma różną budowę oraz jest tworzone przy pomocy różnych technik. Niektóre wirusy są zbudowane w bardzo prosty sposób, ich działanie jest łatwe do przewidzenia, dzięki czemu firmy produkujące oprogramowanie antywirusowe mogą bez problemu zrozumieć schemat działania takiego wirusa i stworzyć odpowiednie sygnatury, które będą go wykrywać. Niestety niektóre szkodniki są stworzone w tak profesjonalny sposób, że ich analiza jest bardzo utrudniona. Przykładem takiego szkodliwego...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.