main() {
exec("header") {
 
SecurityBlog
 
 
 }
exec("menu") { InformacjeAlertyBezpieczeństwoAudytOprogramowanieSłownikO nasKontakt }
exec("ad") { 
Zgłoś informacje/incydent
 }
exec("home") { 
10
gru
 

Rekordowy czas łamania haseł, dzięki ogromnemu klastrowi GPU

 

Jeremi Gosney zaprezentował klaster GPU, który jest w stanie przeanalizować 180 miliardów haszy MD5 w przeciągu sekundy. Nawet dla algorytmu SHA1 wynik nadal jest imponujący - 63 miliardy haseł na sekundę. Bardziej zaawansowane algorytmy stawiają już jednak większy opór temu atakowi, Sha512crypt – 364,000 kombinacji/s, a Bcrypt – 71,000 kombinacji/s. Więcej

 
  Ustawił: Saper @ 20:51:30 10.12.2012
  Podobne w słowie: klaster GPU łamanie-haseł Komentarzy: 0   


8
gru
 

Eurograbber wykradł 36 000 000 €

 

Nowa wersja botnetu Zeus, została użyta do kradzieży 150 000 000 złotych (w zaokrągleniu) z europejskich banków. Szacuje się, że Trojan ten, wyprowadził pieniądze z kont od przeszło 30 000 klientów indywidualnych jak i firm, posiadających rachunki bankowe w Europie. Więcej

 
  Ustawił: Saper @ 19:07:57 08.12.2012
  Podobne w słowie: Eurograbber koń trojański Komentarzy: 0   


6
gru
 

Szybkie crackowanie haseł MySQL

 

Haker Kingcope, znalazł problem w silniku bazodanowym MySQL. Biorąc pod uwagę jego charakterystyczny sposób zarządzania użytkownikami, jest możliwe znaczne przyśpieszenie ataku Brute-Force(atak ten sprawdza każdą możliwą kombinację hasła). Teoretycznie jest to najlepszy sposób łamania haseł, ponieważ jest w stanie złamać każde hasło, jednakże czas trwania takiego algorytmu sprawia, iż metoda ta staje się niemożliwa do zrealizowania przy bardziej złożonych hasłach. Więcej

 
  Ustawił: Saper @ 11:22:29 06.12.2012
  Podobne w słowie: hasło MySQL BruteForce Komentarzy: 0   


5
gru
 

Aplikacja na iPhone - Instagram podatna na ataki

 

Instagram – popularna aplikacja na iPhone`a umożliwiająca dzielenie się zdjęciami, posiada lukę, dzięki której konta użytkowników mogą wpaść w ręce hakerów. Atak zaprezentował Carlos Reventlov, specjalista ds. bezpieczeństwa, udowadniając, iż atakujący jest w stanie przejąć konto i sprawować nad nim kontrolę. Więcej

 
  Ustawił: Saper @ 18:41:10 05.12.2012
  Podobne w słowie: Apple instagram atak iPhone Komentarzy: 0   


5
gru
 

Haker VS Acer

 

Haker z Turcji, o pseudonimie Maxney, zhakował sześć indyjskich subdomen Acer`a. To jednak nie był jedyny jego cel, jako bonus dorzucił od siebie ominięcie wszystkich zabezpieczeń firmy, co pozwoliło mu uzyskać dostęp do poufnych danych i umieścić je w popularnym serwisie do wymiany plików (RapidShare). Dokonał kompletnego zrzutu bazy danych 20,000 użytkowników, a spakowany plik .rar zawierający dokument XLS krąży po sieci. Więcej

 
  Ustawił: Saper @ 10:05:16 05.12.2012
  Podobne w słowie: haker Turcja acer incydent subdomena Komentarzy: 0   


30
lis
 

Email hakujący router

 

Seria routerów Asus, TP-Link, Arcor, jest podatna na atak umożliwiający dokonanie w nich zmian konfiguracyjnych poprzez uzyskanie zdalnego nie wymagającego autoryzacji dostępu. Aby stać się ofiarą wystarczy otworzyć złośliwy e-mail, nie trzeba nawet klikać żadnych linków. Otworzenie takiej wiadomości w sieci, w której znajduje się nasz router może nieść za sobą spore konsekwencje. Po otwarciu, specjalnie spreparowany e-mail dokonuje zmian w konfiguracji bezprzewodowego routera, gdzie następnie przekierowuje ruch danych użytkownika np. na stronę phishingową w celu wyłudzenia danych. Więcej

 
  Ustawił: Saper @ 18:54:27 30.11.2012
  Podobne w słowie: e-mail router asus tp-link arcor CSRF Komentarzy: 0   


29
lis
 

Hardware`owy malware, czyli audio jack wykradający dane

 

Indyjski badacz Atul Alex, zaprezentował zdumiewający projekt, na konferencji MalCon. Jest to niesłychany projekt malware`u, który nie jest oparty na software, lecz jest to malware hardware`owy! W praktyce oznacza to, iż środowisko w którym działa nie jest uzależnione ani od oprogramowania, ani od systemu operacyjnego i jest w stanie działać na każdym urządzeniu: telefon, tablet etc... Więcej

 
  Ustawił: Saper @ 19:35:25 29.11.2012
  Podobne w słowie: hardware malware audio jack Komentarzy: 0   


28
lis
 

Luka w drukarkach sieciowych Samsung

 

Drukarki sieciowe Samsung`a posiadają lukę, pozwalającą przejąć całkowitą kontrolę poprzez konto posiadające uprawnienia do zapisu i odczytu. Konto to jest aktywne nawet wtedy, gdy protokół SNMP jest wyłączony w interfejsie administracyjnym urządzenia. Więcej

 
  Ustawił: Saper @ 20:47:16 28.11.2012
  Podobne w słowie: Samsung backdoor drukarka sieciowa Komentarzy: 0   


27
lis
 

Exploit wyceniony na 700$ atakuje serwis Yahoo

 

Pewien egipski haker o pseudonimie „TheHell” oferuje w sprzedaży exploit 0-day za kwotę 700$ umożliwiający przejęcie konta pocztowego Yahoo. Natomiast w popularnym serwisie znaleźć można już film instruktażowy, który pokazuje jego działanie. Więcej

 
  Ustawił: Saper @ 22:13:38 27.11.2012
  Podobne w słowie: Yahoo exploit XSS Komentarzy: 0   


27
lis
 

UE nakłada obowiązek zgłaszania incydentów IT na biznes

 

Unia europejska planuje wdrożenie obowiązkowego zgłaszania cyfrowych incydentów. W celu zwiększenia cyber bezpieczeństwa, Unia Europejska rozważa obowiązek raportowania ataków dla biznesu. Neelie Kroes, wiceprzewodnicząca Komisji Europejskiej twierdzi, iż nie będzie to znaczny postęp w tego rodzaju przedsięwzięciu. Wspólnie z Cecilią Malmström (członek komisji europejskiej), Catherine Ashton (polityki bezpieczeństwa UE), chce złożyć wniosek, dotyczący strategii bezpieczeństwa do końca roku. Wniosek będzie poparty projektem ustawy, który będzie regulował kwestie ponoszenia konsekwencji przez dostawców usług internetowych oraz operatorów centr danych. Więcej

 
  Ustawił: Saper @ 19:41:36 27.11.2012
  Podobne w słowie: EU unia europejska obowiązek biznes cloud computing chmura Komentarzy: 0   


 
 
Dostępność serwisu:
SecurityBlog.pl FanPageSecurityBlog.pl MobileSecurityBlog.pl TextModeSecurityBlog.pl RSS

 

Najbardziej wybuchowe

 

Bieżące alerty bezpieczeństwa

 

Przetwarzanie w chmurce

 

Wyszukiwarka kodów źródłowych
4Coder4Coder.org
Source Code Search Engine
Name:
Code:

Demotywator na dziś


Tapetka na dziś
tapetki didll
 }
     
exec("partners") {
 
 
Partnerzy
hakerzy   czytelnia
 }
debug("securityblog")
{
"cpu: 1%",
"mem: 4%",
"exectime: 0,0143s"
} exec("footer") {
 


SITE: REGULAMIN || POLITYKA PRYWATNOŚCI || REKLAMA || MAPA STRONY || BAJKI DLA DZIECI || VAMPIRE DIARIES
SYSTEM TOOLS: 0xFFFFFFFF || SECURITY_DUMP || SERVER_INFO || SYSTEM_NICE


Wszystkie prawa zastrzeżone. ©2008-2013 SecurityBlog.pl

 Security Blog
} } }