Jakiś czas temu ktoś napisał do nas, relacjonując taką oto historię ze swojej firmy (mamy zgodę na ujawnienie danych, choć i tak część „wyczarnimy”). Pewnego dnia firma kupowała na jednym z niemieckich serwisów sprzęt budowlany. Nic niestandardowego: Poźniej rozmowa ze sprzedającym (zobacz zrzut poniżej) i znowu – negocjacje jak to…
Czytaj dalej »
Na świecie ostatnio nie jest zbyt spokojnie. Reakcje rządów czy korporacji są coraz bardziej śmiałe (wspomnijmy tyklo deplatformację Parlera czy błyskawiczne usunięcie komunikatora Element z Google Play). Od strony rządowej niektóre kraje po prostu ćwiczą całkowite odcięcie się od Internetu. Jeśli z kolei potrzebujecie świeżego przykładu blokowania dostępu do do…
Czytaj dalej »
Jeszcze niedawno strona spamcop.net wyglądała tak: Teraz wygląda… o tak: Co się stało? Wygląda na to że Spamcop zapomniał odnowić domeny: Co z kolei spowodowało że wg tego serwisu każdy IP jest na blackliście – czytaj: jest spammerem. Zobaczmy np. na przykładowy serwer pocztowy (MX) Google: Jeśli masz więc skonfigurowany…
Czytaj dalej »
Zerknijcie na projekt Matrix: Matrix is an open source project that publishes the Matrix open standard for secure, decentralised, real-time communication, and its Apache licensed reference implementations. Mamy tutaj szyfrowanie end-2-end, połączenia głosowe/video, rozmowy grupowe. A całość dająca możliwość postawienia i swojego serwera. Do tego całość jest zdecentralizowana, co twórcy tłumaczą…
Czytaj dalej »
Baza nakierowana jest przede wszystkim na numery telefonów i ich powiązanie z ID Facebooka. Prawdopodobnie w bazie są przede wszystkim numery telefonów/ID użytkowników Facebooka (pozostałe dane dostępne są w bardzo nielicznych przypadkach). Z Polski jak widać oferowane jest prawie 2,7 miliona rekordów: Czy baza jest „prawdziwa”, niektórzy wątpią, choć np….
Czytaj dalej »
Perl to interpretowany, dynamiczny język programowania wysokiego poziomu autorstwa Larry’ego Walla, początkowo przeznaczony głównie do pracy z danymi tekstowymi, obecnie używany jednak do wielu innych zastosowań. Wzorowany na takich językach jak C, skryptowe: sed, awk i sh i inne. Według Perl Foundation, osoby trzecie przejęły kontrolę nad domeną Perl.com Przykład…
Czytaj dalej »
Być może znacie prowadzoną już od pewnego czasu listę ostrzeżeń przed niebezpiecznymi stronami. Lista, listą – ale jak w prosty sposób „skonfigurować” ją dla swojego komputera? Otóż Grzesiek Tworek stworzył proste skrypty (dla Windowsów), które pozwalają zautomatyzować konfigurację całości („lewe” domeny lądują w naszym lokalnym pliku hosts, więc zamiast na…
Czytaj dalej »
Projekt GnuPG po 4 latach wypuścił nową, dużą wersję biblioteki libgcrypt. Jednak dość szybko okazało się że jest w niej naprawdę poważna podatność… Tutaj czytamy: On 2021-01-28 Tavis Ormandy contacted us to report a severe bug in 1.9.0which he found while testing GnuPG: There is a heap buffer overflow in…
Czytaj dalej »
Mam dla Was dwie wiadomości – pierwsza świetna. Niedawno wspominałem o tym, jak ekstremalnie utrudnić dostanie się na Twojego Windowsa poprzez podatności w przeglądarkach. W skrócie, można użyć wbudowany w Windows mechanizm Application Guard. Wtedy przeglądarka otwiera się w mocno zwirtualizowanym środowisku, odseparowanym od głównego systemu. Aż prosi się żeby…
Czytaj dalej »
Organy ścigania na całym świecie zakłóciły w tym tygodniu jeden z największych botnetów ostatniej dekady – Emotet. Śledczy przejęli kontrolę nad jego infrastrukturą w ramach skoordynowanej akcji międzynarodowej. Operacja ta jest wynikiem wspólnych wysiłków władz Holandii, Niemiec, Stanów Zjednoczonych, Wielkiej Brytanii, Francji, Litwy, Kanady i Ukrainy, a koordynacją zajmował się…
Czytaj dalej »
Ciekawa historia, która finalnie doprowadziła do w miarę prostego zdobycia roota na radiu (czy raczej systemie multimedia) w Nissanie Xterra, który należał do badacza. Na początek badacz zastanawiał się czy zamiast pendrive z muzyką dałoby się do portu USB podłączyć jakieś inne urządzenie? Np. klawiaturę. W tym celu użył narzędzia…
Czytaj dalej »
Coraz częściej czytelnicy pytają nas o pakiety rabatowe na zakup kilku naszych szkoleń online. Doceniacie w komentarzach wysoki poziom merytoryczny, maksymalną kondensację wiedzy oraz ceny przystosowane również do prywatnych kieszeni :) W ramach akcji trwającej do 30.03.2021r., proponujemy więc takie pakiety: Uwaga – możecie kupić pakiet i wykorzystać wejścia w…
Czytaj dalej »
Wspominaliśmy już o zamieszaniu związanym z brakiem Flasha – np. w Chinach. Jednak brak wsparcia, sprawia prawdopodobnie problemy na całym świecie – urząd skarbowy RPA wpadł więc na nieco kuriozalny pomysł – udostępnił swoją przeglądarkę wspierającą Flasha. Pełen wątek dotyczący przeglądarki o nieco złowieszczej nazwie (SARS browser) można prześledzić w…
Czytaj dalej »
Ciekawa podatność zgłoszona w ramach programu bug bounty. Badacz odkrył ze wystarczyło na jakiejś stronie zamieścić takiego iframe: Jeśli ofiara weszła na stronę, miała prezentowane dość niewinne okno z prośbą o potwierdzenie akcji 'Open NordVPN’. Jeśli ta opcja została wybrana następowało wykonanie ustalonego przez atakującego kodu: Podatność została załatana, a…
Czytaj dalej »
Apropos niedawnej akcji z atakowaniem komputerów badaczy bezpieczeństwa podatnościami 0day (m.in w Chrome), ktoś przypomniał o chyba mało znanej funkcji w Windows 10 (wymagana co najmniej wersja Pro): Microsoft Defender Application Guard, m.in. pozwala utworzyć w Edge (jest tez stosowny plugin np. do Chrome czy Firefoksa) bardzo mocno izolowane od…
Czytaj dalej »