Wiele serwisów – również mainstreamowych w Polsce – ekscytuje się przejęciem używanej przez TP-Link domeny tplinklogin.net (+ potencjalnie analogicznych, np.: tplinkwifi.net). Czy można zatem przejąć kontrolę nad TP-Linkami?
Czytaj dalej »
PoC algorytmu odzyskującego błyskawicznie domyślne hasło WPA2 do jednego z routerów UPC. Aktualizacje urządzeń w drodze, wyjaśnienia rzecznika prasowego UPC w treści tekstu.
Czytaj dalej »
Długi i techniczny opis słabości w androidowym szyfrowaniu dysku. Arstechnica szacuje że problem ma około 1/3 wszystkich dostępnych na rynku urządzeń, a znacznie większa liczba może być bez problemu odszyfrowana ze wsparciem producentów.
Czytaj dalej »
Tym razem Tavis Ormandy się nie patyczkuje, i publikuje szczegóły serii krytycznych podatności w rozmaitych antywirusach Symanteca (domyślna konfiguracja): Norton Antivirus, Symantec Endpoint, Symantec Email Security, Symantec Protection for SharePoint/Exchange/Notes/etc.
Czytaj dalej »
Po dawce autopromocji, warto wspomnieć, że jak każdy szanujący się serwis o bezpieczeństwie IT – mamy też i swoje szkolenia. Tym razem dwa słowa o zupełnie nowych warsztatach, prowadzonych przez Michała Bentkowskiego.
Czytaj dalej »
3 szkolenia o różnym poziomie zaawansowania, przeszło 50 ćwiczeń i sumarycznie aż 7 dni.
Czytaj dalej »
…do tego zabawy z Metasploitem (w tym tworzenie exploitu od zera), praca z potężnym (ale prostym w użyciu) generatorem pakietów scapy, metody podsłuchu ruchu sieciowego… oraz metody ochrony przed tym wszystkim.
Czytaj dalej »
Microsoft załatał (w 7 godzin od zgłoszenia!) krytyczny błąd umożliwiający ominięcie uwierzytelnienia do kont Office 365 (chodziło m.in. również o dostęp do plików składowanych w OneDrive, pocztę elektroniczną, itp).
Czytaj dalej »
Firma BlueCoat donosi o aktywnych kampaniach malware/ransomware mających na celowniku posiadaczy Androidów w wersjach 4.x (4.0 – 4.4).
Czytaj dalej »
Stephen Keating został skazany na 110 lat więzienia za przestępstwa seksualne na nieletnich. Mężczyzna został zidentyfikowany przez policję na podstawie… zdjęcia jednej z ofiar ukazującego również jego dłonie. To wystarczyło śledczym, by wirtualnie pobrać odbitki linii papilarnych!
Czytaj dalej »
Interesujący wpis pojawił się wczoraj na oficjalnym blogu Opery. Ta znana przeglądarka, jako pierwsza spośród popularnej konkurencji, została wyposażona we wbudowanego i nielimitowanego VPN’a.
Czytaj dalej »
Jigsaw to kolejny przykład złośliwego oprogramowania klasy ransomware. Tym razem, w celu skutecznego wymuszenia okupu, komputerowi przestępcy prowadzą ze swymi ofiarami swoistą grę wzorowaną na słynnym horrorze „Piła”…
Czytaj dalej »
TL;DR: można wygrać nagrodę z puli: 10 czarnych ręczników sekuraka, 2 koszulek sekuraka, 2 książek „Zrozumieć Programowanie” z autografem autora.
Czytaj dalej »
Skincential Sciences to mało jeszcze znana firma kosmetyczna, która oferuje rzekomo rewolucyjną linię kosmetyków Clearista. Resurfacing (głęboki peeling) oferowany przez kosmetyki tego producenta jest na tyle obiecujący, że zainteresował nawet CIA…
Czytaj dalej »
Panama Papers, czyli ogromny wyciek poufnych dokumentów pochodzących z kancelarii Mossack Fonseca w Panamie, mógł być wynikiem włamania na serwer pocztowy.
Czytaj dalej »