hacking
Mandiant publikuje tęczowe tablice łamiące NTLMv1 w 12 godzin. Czas definitywnie porzucić przestarzały protokół
Czasem trzeba pokazać włamywaczom, jak otwierać zamki, aby właściciele w końcu zrozumieli, że ich zabezpieczenia są do niczego. Firma Mandiant, należąca do Google Cloud, wypuściła do publicznej dystrybucji kompletny zestaw tęczowych tablic umożliwiających złamanie dowolnego hasła chronionego protokołem NTLMv1. To wykalkulowany ruch mający na celu wywołanie paniki wystarczającej, aby organizacje w końcu zrozumiały, że używają technologii, której słabości są powszechnie znane od 1999 roku.
Dowództwo Obrony Cyberprzestrzeni uruchamia Cyber Legion. Nowy model rekrutacji ekspertów IT do struktur obronnych
Program MON przyciągnął pięć razy więcej specjalistów, niż zakładano. Cyber Legion to odpowiedź na rosnące zagrożenia cyberprzestrzeni. Łączy cywilnych ekspertów IT z wojskowymi strukturami obrony. Program ma ambicje zbudowania jednego z najsilniejszych zasobów cyberbezpieczeństwa na świecie, wykorzystując model sprawdzony w Estonii czy Finlandii, ale dostosowany do polskich realiów. Dlaczego tak wielu specjalistów zdecydowało się dołączyć? Co oferuje im armia?
Północnokoreańscy hakerzy wykorzystują EtherHiding, ukrywanie malware w smart kontraktach Ethereum i BNB Smart Chain
Ostatnie innowacje technologiczne często stają się obosiecznym mieczem. Gdy świat zachwyca się potencjałem zdecentralizowanych finansów i łańcuchów bloków, hakerzy dostrzegają w nich idealną kryjówkę i możliwości działania. Analitycy Google Threat Intelligence Group biją na alarm. Północnokoreańska grupa szpiegowska Kimsuky, znana też jako APT43, zaczęła wykorzystywać publiczne blockchainy do hostowania złośliwego oprogramowania.
Paged Out! - anglojęzyczny, darmowy e-zin o hackingu, retro i IT
W sieci pojawił się pierwszy numer darmowego e-magazynu (w formie pliku PDF), który zajmuje się szeroką tematyką IT, taką jak hacking, programowanie, komputery retro, demoscena czy elektronika. Jak piszą sami założyciele magazynu, Paged Out! to eksperymentalny projekt, w którym każdy artykuł zajmuje wyłącznie jedną stronę. Zapewni to skondensowaną formę, która nie powinna zanudzić czytelników, zwłaszcza że magazyn napisany jest w całości w języku angielskim. Jest on tworzony przez społeczność...
Wielka Brytania pozwana za grupowe hakowanie
Żyjemy w czasach, gdy prywatność stała się towarem deficytowym. Bardzo często sami z niej rezygnujemy na rzecz wygodniejszego życia. W ten sposób w posiadanie naszych danych osobowych wchodzą wielkie korporacje, które w zamian za część naszych danych oferują nam swoje "darmowe" usługi. Tu jednak w znacznej mierze wgląd w nasze życie następuje za naszą wyraźną zgodą. Inaczej sytuacja wygląda jednak, kiedy do naszych danych dostęp chcą uzyskać rządy państw. Co prawda bardzo częstym powodem...
Regin to wirus doskonały? Za wszystkim może stać wywiad USA
Szkodliwe oprogramowanie ma różną budowę oraz jest tworzone przy pomocy różnych technik. Niektóre wirusy są zbudowane w bardzo prosty sposób, ich działanie jest łatwe do przewidzenia, dzięki czemu firmy produkujące oprogramowanie antywirusowe mogą bez problemu zrozumieć schemat działania takiego wirusa i stworzyć odpowiednie sygnatury, które będą go wykrywać. Niestety niektóre szkodniki są stworzone w tak profesjonalny sposób, że ich analiza jest bardzo utrudniona. Przykładem takiego szkodliwego...




























NVIDIA GeForce RTX 5000 - statystyki cenowe kart graficznych Blackwell na kwiecień 2026. Jak wyglądają kwoty na tle MSRP?
Test procesorów AMD Ryzen 7 7800X3D vs Ryzen 7 9800X3D vs Ryzen 9850X3D - Czy warto dopłacać do szybszych modeli?
Test wydajności Pragmata z Path Tracing - Klęka nawet GeForce RTX 5090! Lepiej przygotujcie upscaling i generator klatek
Tak będą wyglądać testy kart graficznych od Tyrion83. Tylko uczciwe, obiektywne i realne scenariusze
ASUS ROG Equalizer to nowy przewód 12V-2x6. Producent obiecuje niższe temperatury i równy rozkład prądu