Kontrola drogowa w stanie Floryda, zlokalizowanie w samochodzie substancji psychoaktywnych i pistoletu. Jako dowód policja zabezpieczyła również dwa telefony. Jeden z nich w trakcie całej akcji otrzymał wiadomość: OMG, did they find it Choć jak można przeczytać, nie wiadomo czym miałoby być „it”. W trakcie procesu sędzia nakazał oskarżonemu odblokowanie…
Czytaj dalej »
W największym skrócie – potrzebny jest Linux, trochę szarych komórek i ten tutorial. Macie drukarkę dostępną tylko po USB (bez portu ethernetowego czy WiFi), a chcielibyście drukować po sieci? Nie ma problemu. Macie kamerkę na USB, z której chcielibyście mieć zdalny podgląd – fraszka. USB over IP to co ciekawe…
Czytaj dalej »
Niemal w każdym telefonie mamy możliwość zablokowania kogoś, kto okazał się sprzedającym nam super garnki, ubezpieczenia, tańszy prąd czy nową super ofertę abonamentu GSM. Co jednak w przypadku gdybyśmy nie chcieli widzieć tego typu połączeń z numerów, które widzimy na oczy pierwszy raz?
Czytaj dalej »
Właśnie wykryto backdoora w jednym z pakietów dostępnych w npm (ESLint-scope – 2 500 000 pobrań w ostatnim tygodniu). Atak odbył się najprawdopodobniej przez wykradzenie danych dostępowych dewelopera i upload złośliwego kodu. Co nas może obchodzić backdoor w jakimś „niszowym” pakiecie? Odpowiedź: zależności npm. Pakiet włącza choćby ESLint (~3 300 00…
Czytaj dalej »
Dla tych którzy mają teraz trochę więcej wolnego czasu – miły powrót do przeszłości. Emulatory napisane są w C, skompilowane do webassembly. Mamy tu samą śmietankę: ZX Spectrum 128, Commodore C64, Amstrad CPC6128 (i jeszcze parę innych). Udanej zabawy :)
Czytaj dalej »
Temat pytona jest ostatnio modny w kraju nad Wisłą. Tymczasem w Miami, niedoszła pasażerka samolotu chciała przewieźć swojego węża w obudowie na zewnętrzne dyski twarde (dokładniej: „dual bay RAID external enclosure”). Podejrzenia pracowników TSA wzbudziły substancje organiczne w elektronice. Dokładniejsza ręczna kontrola wykazała takiego oto zwierzaka: –ms
Czytaj dalej »
Z cyklu namierzone na Twitterze. Publiczny adres IP, brak jakiegokolwiek uwierzytelnienia: Na zrzutach trochę zamazaliśmy – bo trwa znęcanie się nad tą maszyną i znajdowanie coraz to nowych smaczków… Po początku adresu IP (ew. po widocznej architekturze) można wnioskować przynajmniej o rejonie akcji (hint: nie Polska ;) Jak też…
Czytaj dalej »
McAfee donosi o wystawionym na sprzedaż dostępie RDP do zhackowanego systemu dużego lotniska. I nie chodzi tu przykładowo o mało istotne infokioski czy elektroniczne bannery reklamowe, ale o dość krytyczne systemy: security and building automation systems Cena? $10 Z kolei firma Recorded Future wskazuje różne dokumentacje, które ktoś prawdopodobnie pobrał…
Czytaj dalej »
Najpierw na platformie Hackerone pokazała się dość enigmatyczna informacja o przyznaniu w ramach programu bug bounty nagrody w wysokości $100 000: A niewiele później otrzymaliśmy szczegóły – są to nowe odmiany najniebezpieczniejszego pierwszego wariantu znanej podatności Spectre (przypominamy, oryginalna podatność umożliwiała wykradanie pamięci z systemu operacyjnego oraz z innych aplikacji). Nowe…
Czytaj dalej »
Chińczycy nieco przekomarzają się z mediami, które z jednej strony sceptycznie były (są?) nastawione do „sensacji”, z drugiej otrzymały w odpowiedzi np. taki film: Jeśli broń (czyli trzykilowy ZKZM-500) rzeczywiście istnieje, to nie ma raczej parametrów wizualnych znany ze Star Wars… po pierwsze promień jest niewidoczny dla ludzkiego oka. To…
Czytaj dalej »
Brytyjski ICO (odpowiednik naszego Urzędu Ochrony Danych Osobowych) proponuje dla Facebooka maksymalną karę (wg przepisów ochrony danych osobowych sprzed GDPR/RODO jest to 500 000 funtów). Jako powód wymienia się np. to: The Information Commissioner’s Office said Facebook had failed to ensure another company – Cambridge Analytica – had deleted users’…
Czytaj dalej »
Pojawiające się na rynku urządzenia potrafiące łamać kod do iPhone-ów w sensownym czasie, skłoniły producenta do wprowadzenia restrykcji dotyczącej komunikacji telefonu z zewnętrznymi urządzeniami USB. Tzw. USB restricted mode miał się pojawić w zupełnie nowym iOS (v12), tymczasem znienacka gruchnęła informacja o wprowadzeniu tej funkcji (domyślnie wyłączonej) już w iOS…
Czytaj dalej »
Było już o atakowaniu inteligentnych kłódek, było o zasadach działania zwykłych zamków i ich wytrychowaniu, wspominaliśmy też o hackowaniu hotelowych systemów zamkowych. Teraz coś zupełnie zaskakującego, czyli hackowanie chińskiej kłódki chińską zapalniczką: –ms
Czytaj dalej »
Sprawa była opisana już nieco wcześniej, ale dopiero teraz autor znaleziska pokazał szczegóły. Owe szczegóły to dosyć odważne poczynania w ramach niezamówionych pentestów systemów IT największego operatora telco w Wielkiej Brytanii. Najpierw rekonesans domen, łącznie z optymalizacją w formie zrobienia screenshotów na usługach http. Potem namierzenie domeny: sonarqube.intdigital.ee.co.uk – gdzie dostępne było…
Czytaj dalej »
ESET donosi o ostatniej aktywności grupy Blacktech. Panowie (i być może panie) z tej ekipy nie przebierają w środkach – byli w stanie przeniknąć do infrastruktury D-Linka (i jeszcze jednej tajwańskiej firmy) / wykraść stosowne certyfikaty (zwierające klucze prywatne i być może jeszcze kolejne dane – klucze symetryczne do kluczy…
Czytaj dalej »