Akcja na rynku inteligentnych zabawek się rozkręca. Najpierw Barbie, później niemiecka rekomendacja zniszczenia lalki Calya (oskarżenie o ukryte urządzenie szpiegowskie). Teraz przyszła pora na większą „bombę”. Na początek zaczęło się od wycieku, którym zajął się znany nam Troy Hunt. Chodzi o inteligentne misie (CloudPets), które umożliwiają na przesyłanie głosu (przez clouda) do…
Czytaj dalej »
Brian Krebs dostarczył kilka nowych zdjęć skimmerów zakładanych na terminale płatnicze. Płacisz za kawę w Starbucksie: przeciągasz kartę, wpisujesz PIN (pilnie go zakrywając), a tymczasem ta maszyna przesyła wszystkie dane za pomocą Bluetooth do koleżki, który cały dzień siedzi w kawiarni z laptopem. I raczej nie czyta newsów :( Albo…
Czytaj dalej »
To dla użytkowników nietechnicznych żeby mieli komputer safe and reliable. Funkcja ma się już pojawić w najbliższym Windows 10 Creators Update. Warto pamiętać też o rzeczach, które mamy już teraz, a umożliwiających choćby whitelisting aplikacji. AppLocker opisany w interesujący sposób tutaj, czy wprowadzony dawno temu mechanizm Software Restriction Policy (działa nawet w Windows…
Czytaj dalej »
Dziewczyna startująca, dokładniej rzecz ujmując, w półmaratonie (~21,1km), paraduje po zajęciu drugiego miejsca: Czy widzicie coś podejrzanego na tym zdjęciu? Otóż zostało ono użyte jako jeden z elementów dochodzenia, które finalnie doprowadziło do dyskwalifikacji zawodniczki (za oszustwo). Osoba prowadząca dochodzenia w sprawie prawidłowości przebiegu biegów, postanowiła sprawdzić Jane Seo. Kupiła więc powyższe zdjęcie…
Czytaj dalej »
Co powiecie o takim UUID: 01f3cf39-fb6e-11e6-874a-4c72b97ca1e7 ? Czy jest on w pełni losowy, a może udałoby się coś powiedzieć do dacie jego stworzenia? A może wyciągnąć nawet więcej?
Czytaj dalej »
Niski koszt (od $110), kompatybilność z samochodami dużej liczby producentów, dostępne biblioteki, bazowanie na Arduino i wyprodukowanych już kilka różnych prototypów. To w skrócie projekt Macchina M2, promowany hasłem: Learn about the inner workings of your ride and customize it with Macchina’s M2 hardware, an open and versatile development platform. Twórcom…
Czytaj dalej »
Problemem okazał się dysk sieciowy – widoczny zresztą jeszcze na Shodanie. Wśród danych międzynarodowego lotniska Stewart International Airport – w stanie Nowy Jork, były np. loginy / hasła do systemów w wewnętrznej sieci. Może to być dodatkowo problematyczne, bo również inne lotniska, korzystające z tych samym systemów IT, mogą mieć… te…
Czytaj dalej »
Po ujrzeniu światła dziennego podatności algorytmu SHA-1 (praktyczna możliwość stworzenia kolidujących PDF-ów), deweloperzy Webkit próbowali przygotować patcha chroniącego przeglądarki przed cache poisoning. Jednocześnie wykryli błąd w systemie SVN…
Czytaj dalej »
Historia podobna jak w Dirty Cow: CVE-2017-6074 is a double-free vulnerability I found in the Linux kernel. It can be exploited to gain kernel code execution from an unprivileged processes. Podatność występuje w module do obsługi protokołu DCCP. Szybka metoda sprawdzenia czy mamy w jądrze wkompilowany ten moduł: zgrep CONFIG_IP_DCCP /proc/config.gz Jeśli…
Czytaj dalej »
Trochę osób zgłasza w przeciągu ostatnich ~24h niespodziewane wylogowania z usług Google podejrzewając jakiś incydent bezpieczeństwa. W szczególności, jeśli ktoś używa google-owej poczty mógł zobaczyć znienacka prośbę o kolejne logowanie się na accounts.google.com – co mogło sugerować próbę phishingu czy innego ataku. Dla uspokojenia – sprawa wygląda rzeczywiście dziwnie, ale Google uspokaja,…
Czytaj dalej »
Izraelska firma Cellebrite ogłosiła dostępność nowej wersji swojego systemu CAIS – sprzedawanego głównie organizacjom rządowym: Wg serwisu cyberscoop – cena za odblokowanie telefonu nie jest przesadnie wygórowana – bo wynosi w okolicach $1 500. Nowa wersja systemu może być odpowiedzią na wyciek poprzedniej wersji ich flagowego narzędzia (w końcu klient nie będzie…
Czytaj dalej »
Sekurak został patronem medialnym x33fcon. Jak ktoś chce na szybko dostać wejściówkę – prośba o rozwiązanie zadania tutaj: https://rozwal.to/zadanie/23 (dwie osoby już zrobiły, na dwie kolejne czekamy – pierwsza dostanie wejście na x33fcon kolejna na PLNOG-a). O samej trójmiejskiej konferencji x33fcon – mam nieco informacji bezpośrednio od organizatorów (poniżej), a wcześniej – mamy jeszcze rabat…
Czytaj dalej »
Tavis Ormandy ujawnia szczegóły krytycznego problemu z Cloudflare. Dokładny opis opublikowała też ta ostatnia…
Czytaj dalej »
Mamy dla Was ostatnie 3 miejsca na szkolenie z bezpieczeństwa aplikacji webowych. A całość z 40% rabatem (do szkolenia zostało parę dni, wystarczy w uwagach przy zapisie wpisać 'last minute’). O tym praktycznym kursie pisaliśmy już kilka razy, a jest ono wypełnione po brzegi ćwiczeniami – można będzie w szczególności…
Czytaj dalej »
Kolizje funkcji hashującej to zazwyczaj koszmar kryptografów – a szczególnie dotknięty jest w tym przypadku podpis cyfrowy. Podpis, jak pewnie wiecie, zazwyczaj jest dość krótki (nawet dużego, wielomegabajtowego dokumentu). Dlaczego? Bo robiony jest najczęściej nie z całego dokumentu, tylko np. tak: signature = RSA_SIG(SHA-1(dokument)). Co zatem jeśli znajdę dwa różne dokumenty o…
Czytaj dalej »