Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Zostań pracownikiem eksperymentalnym – dostaniesz podskórnego chipa, który potrafi wszystko

24 lipca 2017, 22:39 | W biegu | komentarzy 9

Taką akcję proponuje firma 32M (w kooperacji z jakże adekwatną kompanią BioHax International). Każdy, pracownik, który chce – dostanie chipa:  Three Square Market (32M) is offering implanted chip technology to all of their employees on August 1st, 2017. Można będzie nim otwierać drzwi, płacić, logować się do komputerów, używać kserokopiarek, itp:…

Czytaj dalej »

AntiPetya Ultimate – dystrybucja Linuksa odszyfrowująca oryginalną Petya

24 lipca 2017, 21:55 | W biegu | 0 komentarzy

Autor oryginalnego ransomware Petya udostępnił niedawno klucz prywatny użyty w oryginalnej wersji ransomware Petya. Dla ostatniej odmiany (nazywanej też czasem NotPetya), nie ma (na razie?) możliwości deszyfrowania danych, choć jakiś czas temu pokazała się oferta sprzedaży uniwersalnego klucza prywatnego za 100 BTC. W każdym razie, mamy już dostępną pełną dystrybucję…

Czytaj dalej »

Darmowa książka „Kali Revealed”

24 lipca 2017, 21:43 | W biegu | 1 komentarz

Długo ogłaszana książka jest już dostępna. Nie wydał ją nikt inny jak sami twórcy tej chyba najbardziej znanej dystrybucji, przydatnej w testach bezpieczeństwa. O czym jest książka? I tutaj chyba największe (jednak negatywne) zaskoczenie – bardziej o samej instalacji / zarządzaniem Kali Linuksem, niż o testach bezpieczeństwa. W skrócie – o…

Czytaj dalej »

Szyfrowanie dysków. Veracrypt – czyli następca Truecrypta ma się dobrze.

22 lipca 2017, 17:56 | W biegu | komentarzy 19

Małe przypomnienie, po nagłej śmierci Truecrypta, powstało małe zamieszanie, w szczególności polegające na niepewności, czy będzie dostępna dobra, sprawdzona alternatywa. Jednym z chyba najbardziej obiecujących kontynuatorów Truecrypta został Veracrypt. I po około dwóch latach, projekt cały czas jest rozwijany, a podatności łatane. W tym miesiącu wyszła też kolejna wersja tego…

Czytaj dalej »

LinkedIn ujawnia kontaktom Wasze prywatne maile i telefony

22 lipca 2017, 10:12 | W biegu | komentarze 2

Niby wszystko gra, nieco po cichu i domyślnie zgadzamy się na przekazanie maili do naszych kontaktów. Jednak obrońców prywatności może to niepokoić, szczególnie że dane da się hurtem wyeksportować do pliku CSV (zawierającego w wielu przypadkach też numery telefonów) i w dużej ilości są to maile prywatne / telefony prywatne. Czasem…

Czytaj dalej »

Podkręcają zdalnie temperaturę w domach – hack inteligentnego termostatu

21 lipca 2017, 11:23 | W biegu | komentarze 2

Tym razem ofiarą jest Heatmiser czyli inteligentny inaczej termostat. Cały hack sprowadza się do wyszukania ofiary na shodanie, wejścia na stronę networkSetup.htm urządzenia (bez uwierzytelnienia, a jak?) i odczytania ze źródeł HTML hasła administratora (w plaintext, a jak?). Czy atak jest teoretyczny? Niekoniecznie, niektórzy chwalą się swoimi postępami w hakerce :P ustawiając…

Czytaj dalej »

OWASP Dependency Check 2 – sprawdź czy używasz podatne biblioteki

19 lipca 2017, 22:42 | W biegu | komentarze 3

Podatności w bibliotekach to jedna ze zmór ludzi dbających o bezpieczeństwo wdrażanych systemów, ale i deweloperów, którzy często „przymuszani” są do zaktualizowania komponentów używanych w swoich aplikacjach. Pierwszy przykład z brzegu? Proszę, proszę i proszę. I tu z pomocą przychodzi nam projekt OWASP Depencency Check, o którym już dość rozlegle…

Czytaj dalej »

Jak namierzać lokalizację telefonów?

19 lipca 2017, 20:46 | W biegu | komentarze 4

Temat nie jest nowy, ale warto przeczytać świeże, dość kompleksowe opracowanie problemu. Przejście po metodach teoretycznie skutecznych, ale w praktyce nie działających, podstawy działania sieci komórkowych – aż po odpowiedzi na pytania typu 'czy można namierzać lokalizację również archaicznych telefonów typu nokia 3310. –ms

Czytaj dalej »

22 000 osób jest zobowiązanych do wykonania po 1000h prac społecznych – nie czytali regulaminu

16 lipca 2017, 11:19 | W biegu | komentarze 4

No właśnie, kto czyta regulaminy? Żeby to sprawdzić, firma Purple udostępniająca hot spoty WiFi, w zasadach korzystania z nich umieściła następujący zapis: the user may bebe required, at Purple’s discretion, to carry out 1,000 hours of community service. This may include the following: Cleansing local parks of animal waste Providing…

Czytaj dalej »

Nowa seria bugów – można przejąć Cisco przez SNMP

14 lipca 2017, 20:58 | W biegu | 1 komentarz

Cisco załatało właśnie kilka podatności w obsłudze popularnego protokołu SNMP. Podatna jest obsługa wszystkich wersji – SNMP v1, v2c oraz v3: The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS and IOS XE Software contains multiple vulnerabilities that could allow an authenticated, remote attacker to remotely execute code on an affected system…

Czytaj dalej »