Jeden z amerykańskich żołnierzy odkrył wyjątkowo prosty sposób pozwalający na przejęcie sesji innych użytkowników korzystających z tych samych wojskowych stacji roboczych. Problem został zgłoszony przełożonym, ci jednak zareagowali dość nietypowo…
Czytaj dalej »
Facebook udostępnił właśnie szczegółowe informacje dotyczące liczby nakazów ujawnienia danych użytkowników, otrzymanych w pierwszej połowie 2013 roku od poszczególnych władz państwowych.
Czytaj dalej »
W zasadzie z technicznego punktu widzenia nie ma problemu żeby zbudować własny Internet. Specyfikacje protokołów są gotowe i przetestowane. Podobnie – niedrogi i przystosowany do całości sprzęt. Jak donosi the daily dot, w praktyce, własny 'równoległy’ Internet zaczęto budować w 2002 roku w Grecji. Główną motywacją rozwoju alternatywnej sieci była…
Czytaj dalej »
Zapraszamy na październikową konferencję Secure 2013. Sekurak jest patronem medialnym tego wydarzenia.
Czytaj dalej »
Niemiecki tygodnik Zeit opublikował parę dni temu informację, której lead mówi sam za siebie… Czy będziemy niedługo skazani na sprzętowy backdoor w naszych komputerach?
Czytaj dalej »
Od dzisiaj przestaje działać amerykański serwis groklaw, jeden z ważniejszych głosów środowiska Open Source w środowisku prawniczym.
Czytaj dalej »
Jak wiemy, za identyfikację oraz uwierzytelnianie abonentów usług komórkowych odpowiada karta SIM. Jak się jednak okazuje, śledzenie danego urządzenia mobilnego jest możliwe również na podstawie unikalnej charakterystyki sygnału emitowanego przez samo urządzenie.
Czytaj dalej »
Do końca roku można uzyskać 20% rabatu na wszystkie otwarte szkolenia z bezpieczeństwa organizowane przez Securitum. Przy rejestracji wystarczy podać hasło: Sekurak.
Czytaj dalej »
Jakiś czas temu ogłaszałem inicjatywę Sekurak Hacking Party. Chyba wreszcie czas na pierwszą edycję.
Czytaj dalej »
Kilka dni temu The Wall Street Journal opisał ciekawe techniki, najprawdopodobniej wykorzystywane aktywnie przez FBI. Całość polega na umieszczeniu malware na telefonie lub komputerze, który służby chcą podsłuchać (dotyczy to zarówno rozmów ale i na przykład szyfrowanych czatów czy pobierania kluczy szyfrujących).
Czytaj dalej »
Ostatnio pisaliśmy o nowej książce Richarda Bejtlicha – „The Practice of Network Security Monitoring” (wersja papierowa już dostępna na Amazonie), dzisiaj z kolei kilka słów o projekcie Splunk i zastosowaniu tego narzędzia do monitorowania bezpieczeństwa naszej infrastruktury IT.
Czytaj dalej »
W ostatnim czasie trwa spore zamieszanie wokół sieci TOR, a znaczna część usług w pseudodomenie .onion jest nieosiągalna. Wszystko to jednak wynika najprawdopodobniej jedynie z kłopotów najpopularniejszej darmowej platformy hostingowej do tzw. usług ukrytych.
Czytaj dalej »
Część modeli drukarek sieciowych HP umożliwia zdalne pobranie haseł administracyjnych oraz innych informacji konfiguracyjnych drukarki (łącznie z takimi informacjami jak: WPS PIN – w przypadku drukarek mających interface WiFi). Aby pobrać ww. dane należy użyć specjalnych, „ukrytych” URL-i, które nie wymagają uwierzytelnienia.
Czytaj dalej »
Some of the networked HP LaserJet printers have hidden URLs hardcoded in the firmware. The URLs are not authenticated and can be used to extract admin password in plaintext – among other information like WiFi settings (including WPS PIN).
Czytaj dalej »
BREACH to nowy rodzaj ataku, dzięki któremu możliwe jest wydobywanie niektórych interesujących informacji z komunikacji zabezpieczonej za pomocą httpsa, bez względu na zastosowaną wersję protokołu oraz rodzaj szyfrowania. Brzmi niepokojąco, jednak nie warto panikować, gdyż potencjalny intruz musi spełnić całą gamę wstępnych wymogów. Spójrzmy.
Czytaj dalej »