Wykrywatnie proxy i prawdziwego adresu użytkownika sieci Tor

Grupa ha.ckers.org przedstawiła opartą o JavaScript technikę wykrywania prawdziwego adresu osoby wchodzącej na stronę przez dowolny system anonymizujący - np. Tor.

Podsłuchiwanie łącz światłowodowych

Łącza światłowodowe są w powszechnej świadomości co najmniej trudne do podsłuchiwania - wpięcie się w światłowód wymaga jego przecięcia i czasochłonnego spawania. Jednak podsłuchiwanie łącz światłowodowych bez ich cięcia jest dzisiaj faktem - Amerykanie pokazali, jak można to zrobić sprzętem kosztującym poniżej tysiąca dolarów.

SECURE 2007 - największa konferencja IT security w Polsce

W dniach 25-27 września w Warszawie odbędzie się jedna z największych w Polsce konferencji poświęconych bezpieczeństwu IT - ISSE/SECURE 2007. Organizatorami jest CERT NASK oraz ISSE.

[Security Standard] Euroinnowacja czy eurościema

Kilka lat temu z życzliwym zainteresowaniem przyglądałem się europejskim projektom majacym zwiększyć innowacyjność unijnego sektora IT. Kolega z zaprzyjaźnionej firmy podesłał mi dwa wzorcowe projekty, które zainteresowały go ze względu na udział firm polskich. Cierpliwie czekałem na zakończenie, by sprawdzić co z nich wynikło...

Turniej Security Days 5

Dobiegł końca etap internetowy turnieju Security Days organizowanego przez Wyższą Szkołę Technologii Informatycznych w Katowicach. Turniej jest przeznaczony dla osób zainteresowanych bezpieczeństwem IT oraz audytami bezpieczeństwa.

Kradzież danych w sieci Tor

in

Dan Egerstad z Deranged Security ujawnił szczegóły eksperymentu, w wyniku którego niedawno upubliczniono loginy i hasła kilkudziesięciu ambasad i innych instytucji rządowych z całego świata. Informacje te zebrano podsłuchując ruch sieciowy, wychodzący z serwerów Tor.

Badania nad szyfrowaniem dysków

Szyfrowanie nośników danych jest dzisiaj jednym z najszybciej rozwijających się zastosowań kryptografii. Temat jest ciągle otwartyl, zwłaszcza jeśli chodzi o wybór odpowiedniego trybu szyfrowania. Badacze z Monachium ocenili własności statystyczne różnych trybów w tym zastosowaniu.

Konferencja IT Underground 2007

W dniach 7-9 listopada w Warszawie odbędzie się konferencja IT Undergound. Na konferencji prezentowane będą techniki przełamywania zabezpieczeń prezentowane przez dziesięciu prelegentów z Polski i Europy.

Zapraszamy na XXIII Jesienne Spotkania PTI

W dniach 15-19 października w Wiśle odbędą się XXIII Jesienne Spotkania Polskiego Towarzystwa Informatycznego, jednej z najbardziej poważanych imprez informatycznych w Polsce. W tym roku na konferencji licznie reprezentowany będzie zespół IPSec.pl oraz ISOC-PL.

PKN poparł OpenXML

Komitet Techniczny 182 Polskiego Komitetu Normalizacyjnego zagłosował ZA przyjęciem formatu Microsoft Office OpenXML jako normy ISO 29500. Taki głos zostanie przekazany do ISO.

SourceFire kupiło ClamAV

Założona przez autorów Snorta firma SourceFire kupiła prawa do projektu ClamAV, jedynego kompletnego skanera antywirusowego open-source.

Dziura w Open/NetBSD - systrace i inne

Robert N. M. Watson zaprezentował dziurę, która pozwala na podniesienie uprawnień w systemach OpenBSD i NetBSD z włączoną funkcją systrace. Podatne są także systemy korzystające z systemów bezpieczeństwa GSWTK i CerbNG.

Firefox chroni przed Cross Site Scriptingiem

Wtyczka do Firefoxa XSS Warning wykrywa strony, na których przy pomocy ataków Cross Site Scripting umieszczono złośliwy kod.

[Security Standard] Wojna z MS OpenXML

Wojna rozpętała się gdy tylko Microsoft zgłosił swój format dokumentów OpenXML do procesu standardyzacji. Pierwsza bitwa została przegrana - Microsoft zarejestrował OpenXML jako standard ECMA. Wiadomo jednak, że do pewnej klasy powaznych zastosowań konieczne jest posiadanie standardu ISO. I ta bitwa się dopiero rozgrywa - OpenXML jest na etapie głosowania w ISO (OpenXML ma się stać normą ISO 29500). Wojna dotarła także do Polski - Polski Komitet Normalizacyjny widząc co się dzieje poprosił o konsultacje środowiskowe.

Brytyjski raport o e-votingu

Brytyjska Komisja Wyborcza opublikowała raport na temat brytyjskich pilotów głosowania elektronicznego, określając ryzyka z nim związane jako "znaczne i nieakceptowalne", rekomendując równocześnie zatrzymanie projektów pilotażowych dopóki nie zostanie wypracowana spójna strategia określająca co właściwie takie głosowanie ma dać.

Syndicate content