Jak się okazuje, botnet składający się z około 120 tys. zainfekowanych maszyn może zarabiać miesięcznie dla swego twórcy nawet 6 milionów USD! Spójrzmy, w jak prosty sposób twórcy złośliwego oprogramowania są w stanie przemienić komputery internautów w maszynki do robienia ogromnych pieniędzy.
Czytaj dalej »
Jakiś czas temu prezentowaliśmy metodę częściowego obejścia blokady ekranu w popularnych smartfonach z Androidem. Efekty były jednak ograniczone, a sam sposób wymagał sporej wprawy. Dziś przedstawiamy sposób na całkowite przejęcie kontroli nad południowokoreańskimi telefonami w sposób nieco łatwiejszy do wykonania.
Czytaj dalej »
Biometryczne systemy oparte na czytnikach linii papilarnych mogą czasem zostać oszukane za pomocą… sztucznych silikonowych palców. Na taki właśnie pomysł wpadli brazylijscy lekarze ze szpitala w Ferraz de Vasconcelos, dzięki czemu niektórzy z pracowników nie pojawiali się w miejscu zatrudnienia nawet przez 3 lata!
Czytaj dalej »
Wszystkim fascynatom bezpieczeństwa chcemy zaproponować udział w nowym projekcie – Sekurak Hacking Party.
Czytaj dalej »
Pierwsza wersja BackTrack Linuksa została udostępniona niemal siedem lat temu i od tego czasu ten system stał się bezsprzecznie najpopularniejszą zintegrowaną platformą do przeprowadzania testów penetracyjnych oraz wszelkich praktycznych audytów bezpieczeństwa. (Nie)stety, nigdy nie doczekamy się już kolejnej (szóstej) odsłony BackTracka.
Czytaj dalej »
More information about our today publication – TP-Link backdoor.
Czytaj dalej »
Dzisiaj zapraszamy do prześledzenia autorskich wyników badań Sekuraka. Na warsztacie mamy niepublikowaną wcześniej i niezałataną serię błędów w routerach TP-link – w szczególności możliwe jest zdalne nieuwierzytelnione otrzymanie uprawnień roota na tych urządzeniach. Pełen disclosure pojawia się u nas po raz pierwszy – w języku polskim, wersja angielska – wkrótce.
Czytaj dalej »
Kilka dni temu ukazała się nowa wersja (0.43) oprogramowania hashcat. Narzędzie służy do odzyskiwania haseł i obsługuje obecnie prawie 70 algorytmów. W nowej wersji dostępnych jest kilka algorytmów przydanych choćby podczas realizacji testów penetracyjnych.
Czytaj dalej »
W jaki sposób dochodzi do masowych ataków internetowych? Jak powstają złośliwe witryny internetowe infekujące setki tysięcy komputerów osobistych? Na te i inne pytania dotyczące działalności internetowych przestępców odpowiemy dziś przy okazji omówienia najnowszych trendów panujących na elektronicznym czarnym rynku.
Czytaj dalej »
Z okazji przypadającego dziś Dnia Kobiet zespół Sekuraka składa serdeczne życzenia Paniom, a w szczególności wszystkim naszym Czytelniczkom! Przy tej okazji przedstawimy kilka Kobiet, które w sposób szczególny zasłużyły się bezpieczeństwu nowoczesnych technologii, a więc i całej informatyce.
Czytaj dalej »
Niedawno informowaliśmy o nowym sposobie obejścia blokady ekranu w iPhone iOS 6.1, tymczasem podobna podatność została właśnie znaleziona w smartfonie Samsung Galaxy Note II.
Czytaj dalej »
Pokazywaliśmy już, jak nieprawidłowa implementacja mechanizmu HTML5 Web Storage pozwala witrynom internetowym na pożarcie całego wolnego miejsca na lokalnych dyskach odwiedzających je internautów. Dziś natomiast zajmiemy się potencjalnymi możliwościami manipulowania historią przeglądania.
Czytaj dalej »
Trzeba przyznać, że skuteczne śledzenie wszystkich nowych luk zero-day na Javę stało się w ostatnim czasie sporym wyzwaniem. Gdybyście jednak chcieli być w tym temacie na bieżąco, polecamy pewien wyspecjalizowany serwis!
Czytaj dalej »
Evernote, czyli popularny serwis pozwalający na przechowywanie i udostępnianie multimedialnych notatek, poinformował o niedawnym włamaniu do swych systemów. Można by rzec, zdarza się nawet najlepszym. Na kolejną wpadkę tego serwisu nie trzeba było jednak długo czekać.
Czytaj dalej »
Jak się okazuje, nieprawidłowa implementacja mechanizmu HTML5 Web Storage pozwala witrynom internetowym na pożarcie całego wolnego miejsca na lokalnych dyskach odwiedzających je internautów. Poniżej przedstawiamy praktyczny przykład wykorzystania takiej podatności.
Czytaj dalej »