Aktualności

Swastyki były wszędzie… była też sieć WiFi, która zdradziła sprawców

12 lipca 2019, 15:00 | Aktualności | komentarzy 7
Swastyki były wszędzie… była też sieć WiFi, która zdradziła sprawców

„Jeśli popełniasz przestępstwo, uważaj na swój telefon” – radzą niektórzy. My z kolei radzimy inaczej – przestępstwa najlepiej nie popełniaj w ogóle. David Burton, szef jednej ze szkół średnich w amerykańskim Glenelg, wychodzi jeszcze lekko zaspany z samochodu aby rozpocząć kolejny pracowity dzień. Mija zadbany żywopłot, zauważając nieopodal splątany sznur….

Czytaj dalej »

Smart Home + Dumb Security. Wyciekło 2 miliardy rekordów z hasłami (md5), kodami resetu kont, loginami, geolokalizacją. Producent nie zareagował…

01 lipca 2019, 17:22 | Aktualności | 0 komentarzy
Smart Home + Dumb Security. Wyciekło 2 miliardy rekordów z hasłami (md5), kodami resetu kont, loginami, geolokalizacją. Producent nie zareagował…

A to wszystko z firmy Orvibo, która dostarcza przeszło 100 produktów klasy IoT – od domowych alarmów, przez inteligentne wtyczki, kamery, aż po urządzenia do obsługi rolet czy klimatyzacji. Milion klientów na całym świecie, instalacje w domach i firmach. Wygląda ciekawie, szczególnie w kontekście wycieku danych…

Czytaj dalej »

Odzyskują dane zaszyfrowane przez ransomware „swoimi sposobami”. Okazało się że płacą okup, przy okazji negocjując z przestępcami

30 czerwca 2019, 21:58 | Aktualności | komentarzy 12
Odzyskują dane zaszyfrowane przez ransomware „swoimi sposobami”. Okazało się że płacą okup, przy okazji negocjując z przestępcami

Często organizacje dotknięte ransomware zgłaszają się do profesjonalnych firm zajmujących się cyberbezpieczeństwem. Te z kolei mają w swojej ofercie pełen pakiet odzyskiwania zaszyfrowanych danych. Wszystko wspaniale, tylko czasem firmy te po prostu negocjują z przestępcami, dodają swoją marżę i za taką cenę „czardżują” klienta…

Czytaj dalej »

Jak po numerze telefonu ustalić dane właściciela?

29 maja 2019, 14:07 | Aktualności | komentarze 23
Jak po numerze telefonu ustalić dane właściciela?

Często spotykamy się z pytaniem: jak ustalić imię i nazwisko osoby przy pomocy numeru telefonu. Sprawa nie jest taka prosta, ponieważ wraz z wprowadzeniem w życie ustawy o ochronie danych osobowych większość popularnych i sprawdzonych metod umożliwiających to zadanie przestało działać. Co działa? Jedyną wyszukiwarką, która działa sensownie w tym…

Czytaj dalej »

Sekurak hacking party Gdańsk – zapisy start!

27 maja 2019, 08:56 | Aktualności | komentarze 2
Sekurak hacking party Gdańsk – zapisy start!

Po raz drugi w historii pojawimy się w Gdańsku. Na wydarzenie zapraszamy programistów, testerów, adminów oraz wszystkie osoby które chcą spotkać się z żywym bezpieczeństwem IT :) Termin: 06.06.2019 r. Miejsce: Uniwersytet Gdański – Wydział Nauk Społecznych Audytorium S-208, ul. Jana Bażyńskiego 4, 80-309 Gdańsk Rozpoczęcie: 18:00 (można być już 17:30)….

Czytaj dalej »

W Polsce również bezprzewodowo kradną auta. Całość trwa ~1 minutę. Audi A5 & film z akcji.

11 kwietnia 2019, 11:09 | Aktualności | komentarzy 36
W Polsce również bezprzewodowo kradną auta. Całość trwa ~1 minutę. Audi A5 & film z akcji.

Jakiś czas temu pisaliśmy o takiej technice w kontekście Tesli. Kradzież wykorzystuje fakt, że w nowoczesnych autach często wystarczy w pobliżu samochodu sygnał z kluczyka – wtedy samochód można otworzyć i uruchomić. Ale przecież kluczyk jest w kieszeni spodni właściciela! To nic, można wzmocnić sygnał odpowiednim urządzeniem i przesłać go…

Czytaj dalej »

Otrzymał ~70 000 PLN za podatność w kliencie Steam. Można dostać się na komputer gracza jeśli odwiedzi on „zwykłą” stronę

16 marca 2019, 10:41 | Aktualności, W biegu | komentarzy 5

Podatność opisana jest tutaj, wypłata $18 000.  Buga załatano niedawno w kliencie Steam dla Windows, Linux, OS X (choć ta ostatnia prawdopodobnie nie jest wykorzystywalna – ma wkompilowaną pewną ochronę przed podatnościami klasy buffer overflow). Pełen atak polega na wejściu ofiary na zainfekowaną stronę webową, po czym na komputerze ofiary…

Czytaj dalej »

Odzyskiwanie klucza szyfrującego do Bitlockera (TPM 1.2 / 2.0) – potrzebna lutownica, kable i parę drobiazgów

14 marca 2019, 12:35 | Aktualności | komentarzy 9
Odzyskiwanie klucza szyfrującego do Bitlockera (TPM 1.2 / 2.0) – potrzebna lutownica, kable i parę drobiazgów

Pewnie wielu z Was korzysta z takiego rozwiązania: szyfrowanie dysku Bitlockerem z kluczem zaszytym w TPM. Jest to wygodne, bo przy starcie systemu nie trzeba wpisywać dodatkowego hasła, a jeśli ktoś ukradnie sprzęt to po wyciągnięciu dysku widzi tylko zaszyfrowane dane – klucz jest w TPM i nie da się go wyciągnąć. No właśnie – czy to ostatnie jest prawdą?

Czytaj dalej »