SHP nawiedziło ~200 osób, rozdaliśmy ok 10 różnych TP-Linków, 20 koszulek i masę gadgetów sekuraka. Część osób była zdziwiona, że gadgety można brać za darmo, a hacking party jest bezpłatne :]
Czytaj dalej »
Chińczycy niecałe 2 miesiące temu opisali podatność w googlowym silniku JavaScript używanym choćby w komponencie WebView czy mobilnej wersji Chrome. Błąd umożliwia przejęcie kontroli nad telefonem.
Czytaj dalej »
Jeśli jesteś (nie)szczęśliwym posiadaczem routera DWR-932 B LTE, powinieneś jak najszybciej pomyśleć nad alternatywą, niż czekać na aktualizację firmware. Chyba, że chcesz dołączyć swój domowy / firmowy styk z Internetem do botnetu. Dlaczego? Jak dowiódł Pierre Kim, DWR-932 B LTE, ma wiele luk oraz realizuje swoje funkcje wbrew podstawowym zasadom bezpieczeństwa, które powinny być…
Czytaj dalej »
Naukowcy z uniwersytetu Washington pokazali realną możliwość transmisji danych, używając zamiast komunikacji radiowej – ludzkiego ciała. W końcu trudniej przechwycić komunikację 'w ciele’ niż bezprzewodową, prawda?
Czytaj dalej »
Z racji, że jestem w Trójmieście z małym LAB-em, routerem TP-Linka do rozdania + paroma T-shirtami sekuraka, postanowiliśmy spróbować przygotować naszą imprezę z praktycznymi hack-pokazami w Sopocie.
Czytaj dalej »
Jak to mawiają – z deszczu pod rynnę. OpenSSL łatając 22 września kilka błędów, opisywanych również przez nas (możliwość realizacji DoS-ów), wprowadził nową podatność – oznaczoną jako Critical.
Czytaj dalej »
Zapisy na październikowe Sekurak Hacking Party, wstęp wolny, hacking gwarantowany ;-)
Czytaj dalej »
Badacze z chińskiego Keen Security Lab opublikowali film pokazujący PoC zdalnego ataku (tj. bez fizycznego kontaktu z samochodem) na elektrycznych samochodach Tesla (Model S).
Czytaj dalej »
Na najnowszym systemie iOS z serii 9.x pokazano praktyczny atak odzyskujący prawidłowy 4-znakowy PIN w czasie <40h.
Czytaj dalej »
Porządkując bibliotekę, namierzyłem ostatnio książkę: „Jak chronić się w Internecie? – nie tylko dla orłów”, rok polskiego wydania to… 1995r. Dalej w tekście kilka zrzutów ekranowych z tej lekko hackerskiej lektury ;-)
Czytaj dalej »
Kolejny trup znaleziony w szafie po hacku teamu NSA. Tym razem chodzi o możliwość wysłania nieuwierzytelnionych pakietów protokołu IKE (wykorzystywanego w IPsec) w celu uzyskania zrzutów pamięci z urządzenia Cisco PIX.
Czytaj dalej »
Jak donosi Wired, blisko 100 milionów samochodów wyprodukowanych przez grupę Volkswagen ostatnie 20 lat może być otwarte bezprzewodowo w wyniku hacka.
Czytaj dalej »
TL;DR – zapraszamy na nasze 1-dniowe warsztaty na warszawskiej konferencji Security Case Study (13 września). Tym razem tematyka testowania bezpieczeństwa aplikacji webowych.
Czytaj dalej »
Projekt Sauron działa jedynie w pamięci (nie zostawia zatem śladów na HDD), wykorzystuje techniki przenoszenia siebie przez sieć lub ukryte partycje na USB, pierwszą infekcję datowano na 2011 rok, ale wykryta została dopiero niedawno… Cel: ambasady, instalacje wojskowe, branża finansowa / telekomunikacyjna, ośrodki badawcze. Co Wam to przypomina?
Czytaj dalej »
Wersja 48 Firefoksa w prowadza kilka ciekawych funkcji dotyczących bezpieczeństwa. Zobaczcie szczegóły.
Czytaj dalej »