LinkedIn potwierdził, że na rosyjskiej stronie WWW opublikowana została lista zahaszowanych metodą SHA-1 haseł użytkowników portalu. Hasła nie były solone a serwis już wyrzucił skradzione hasła i teraz wysyła wiadomości do użytkowników, by Ci stworzyli nowe.
Choć hasła serwisu były zaszyfrowane to jednak metoda...Technologie
Jerome Radcliffe, specjalista od bezpieczeństwa transmisji danych, w ramach eksperymentu postanowił przetestować poziom zabezpieczeń w swojej pompie insulinowej oraz w glukometrze.Za pomocą transmisji radiowej nadał mocny sygnał, który spowodował zakłócenie pracy urządzeń. Oznacza to tyle, że hakerski atak na bezprzewodowy...Technologie
NASDAQ, pozagiełdowy rynek akcji w Stanach Zjednoczonych, padł ofiarą cyfrowych przestępców. Administratorzy systemów informatycznych tej organizacji odnotowali nieautoryzowany dostęp do serwerów. Żadne dane nie zostały zmienione lub uszkodzone. Nie wiadomo, jakie były intencje włamywaczy.NASDAQ to akronim od angielskich...Technologie
Amerykański student, Mitchell L. Frost, użył komputerów zombie do ataku typu DDoS na strony internetowe wybranych amerykańskich polityków konserwatywnych.Dwudziestotrzyletni Mitchell, student uniwersytetu w Akron, został skazany na 30 miesięcy pozbawienia wolności oraz 3 lata nadzoru sądowego za wykonanie ataku typu DDoS na...Technologie
Podczas ataku określanego jako atak z wykorzystaniem Aurory lub Chińskiego włamania do Google i innych firm w Grudniu 2009 włamywaczom udało się ukraść kod źródłowy aplikacji umożliwiającej pojedynczą autoryzacje do prawie wszystkich usług webowych giganta w tym kont poczty Gmail i aplikacji biznesowych.
Zgodnie z...Technologie
Anonimowy 25-letni Francuz włamał się na twitterowe konto Barracka Obamy i innych sław, m.in. Britney Spears. Haker został aresztowany we wtorek po przesłuchaniu francuskiej policji i wielomiesięcznym dochodzeniu FBI.Włamywacz użył bardzo popularnej sztuczki, a mianowicie odgadł odpowiedź na pytanie, które jest zawarte w...Technologie
CanSecWest w Vancouver był kolejnym ponurym dniem dla zabezpieczeń iPhone’a, IE, Firefoksa i Safari. Konkurs Pwn2Own, który odbył się w środę, pokazał jakie dziury w zabezpieczeniach, po mimo coraz lepszych metod zabezpieczania, widnieją w tych programach, urządzeniach.Na pierwszy ogień poszedł iPhone, który niestety...Technologie
Internauta o pseudonimie Geohot udostępnił wczoraj aplikację umożliwiającą jailbreak najnowszego iPhone'a.Według polskiej wersji serwisu Engadget "konkurencyjna" grupa iPhone Dev Team nie zamierza wydać swojej wersji unlockera, gdyż uważają, że firmware 3.1 wyjdzie już niedługo i lepiej skupić się na niej, niż na...Technologie
Jest to jeden z najciekawszych modów jakie udało się mi zobaczyć w tym roku.
EdsJunk przedłożył ten mod na forum Mac Moder w czwartek późnym wieczorem. Otworzył swojego MacBooka i umieścił w obudowie matrycy drugi wyświetlacz, który zastąpił logo Apple.
Rezultat można zobaczyć w następującym wideo, pokazującym jak...Technologie
W ubiegłym roku rzuciliśmy wam wyzwanie złamania kodu stworzonego przez nasz zespół do spraw kryptoanalizy w laboratoriach FBI, który składa się z specjalistów do spraw łamania wszelkiej maści kodów.Dziesiątki tysięcy osób podjęło nasze wyzwanie.
Ale czy jesteś gotowy na rundę drugą? Mamy nadzieję, że tak. Ale...