Mini drony (290 gram) posiadające własny system decyzyjny, umożliwiający współpracę z innymi jednostkami – a całość wykorzystywana na polu walki. Science fiction? Zdecydowanie nie: (…) 103 Perdix drones launched from three F/A-18 Super Hornets. The micro-drones demonstrated advanced swarm behaviors such as collective decision-making, adaptive formation flying, and self-healing. Fascynujące ale i…
Czytaj dalej »
Pozytywna informacja w świecie bezpieczeństwa IoT – firma Netgear ogłasza program bug bounty z całkiem wysokimi nagrodami: $15 000 kosztuje np. taki błąd: Remote Unauthorized access to administer another NETGEAR customer’s router (via the publicly accessible internet – e.g. not on the same LAN) Są też i mniejsze kwoty – $ 750…
Czytaj dalej »
Startujemy z sekurak hacking party 13 stycznia 2017 r. we Wrocławiu. Miejsce: sala nr 9 w Multikinie – Pasaż Grunwaldzki, plac Grunwaldzki 22, 50-363 Wrocław. Godziny: 17:45 – 20:45 Wstęp: bezpłatny. Rejestracja poniżej (rejestruj się tylko wiesz, że będziesz – jeśli coś Ci wypadnie koniecznie daj znać). Prezentacje na pierwszej edycji wrocławskiej będą podobne tych…
Czytaj dalej »
Temat bezpieczeństwa WebSocketów to jeden z wątków poruszonych od strony teoretycznej w naszym najnowszym zinie. Jeśli ktoś chce potrenować zdobytą wiedzę, może to z kolei zrobić z aplikacją: Damn Vulnerable Web Sockets (DVWS). –ms
Czytaj dalej »
Co tu dużo pisać? Jak w temacie. Dla tych, którzy słyszą o CCC o raz pierwszy: The Chaos Computer Club e. V. (CCC) is Europe’s largest association of hackers. Swoją drogą, jeden z naszych czytelników był na całej imprezie i napisał tak: wróciłem z 33c3 – połaziłem sobie w koszulce…
Czytaj dalej »
Skądś już to znamy? W styczniowych łatach do Androida, Google umieścił taką informację: The most severe of these issues is a Critical security vulnerability that could enable remote code execution on an affected device through multiple methods such as email, web browsing, and MMS when processing media files. Wygląda na…
Czytaj dalej »
Jeśli ktoś chce zajmować się bezpieczeństwem aplikacji webowych, powinien zacząć od OWASP Top Ten. To swojego rodzaju w prowadzenie w dziesięć najistotniejszych klas podatności w aplikacjach webowych. Dla tych z kolei, którzy nie lubią czytać jest też dostępne podsumowanie każdej klasy podatności w formie kilku/kilkunastominutowych filmików. Ostatnia wersja dokumentu jest…
Czytaj dalej »
Szukałem ostatnio czegoś co przyspieszyło by naukę reveng dla platform alternatywnych do x86 (głównie: ARM/MIPS) i znalazłem to narzędzie obsługiwane ze zwykłej przeglądarki. Piszemy kod w C++ i mamy niemal od razu widok odpowiednich instrukcji assemblera. Dodatkowo, dana linijka w C++ i odpowiadające jej instrukcje assemblera oznaczane są tym samym kolorem: Dalej,…
Czytaj dalej »
Ciekawą historię fizycznego przejęcia drukarki WiFI opisuje Blake Messick. Najpierw wydrukował coś na niezabezpieczonej drukarce sąsiada: Sąsiad zareagował wyrzuceniem tego ’samo-świadomego’ sprzętu: Na koniec – pwned: –ms
Czytaj dalej »
Jeśli jeszcze nie znasz od strony technicznej podatności klasy buffer overflow – polecam kompaktowy poradnik opisujący temat krok po kroku. Od podstaw, przez stos, przykładowy kod – aż po exploit.
Czytaj dalej »
Schemat piramidy zagarnięty przez ransomware. Popcorn Time w celu odszyfrowania plików, proponuje ofierze alternatywnie: Płatność 1 BTC lub Zarażenie co najmniej 2 inne osób (jeśli zapłacą one okup, to dostaniesz klucz deszyfrujący gratis). Nieprzyjemne, ale prawdziwe :/ –ms
Czytaj dalej »
Mamy trochę pytań, gdzie można pobrać sekurak zina #1 oraz #2? (to ~120 stron bezpłatnego materiału o bezpieczeństwie aplikacji webowych). Odpowiedź: Pierwszy numer tutaj. Drugi numer tutaj. Chcesz być na bieżąco z nowymi / kolejnymi wydaniami? kliknij tutaj. Wybrani szczęśliwcy mają już dostęp do trzeciego numeru (> 80 stron!), oficjalny post…
Czytaj dalej »
Zupełnie przypadkiem wpadła mi w ręce, wydana listopadzie 2016 roku, książka „Hash Crack”. Nowe wersje rozmaitych narzędzi, dużo różnych przykładów i linków – na 60 stronach. Czy warto kupić?
Czytaj dalej »
Mamy dostępnych kilka dokumentów: dekret prezydencki w temacie, wspólne oświadczenie FBI, ODNI, DHS. Trochę technicznych konkretów mamy w raporcie tutaj. W ramach całej operacji wskazany jest też m.in. adres z Polski…
Czytaj dalej »
Windowsowe linki to hit ostatnich miesięcy jeśli chodzi o przemycanie w nich kodu. Zaczął korzystać z tego choćby popularny ransomware Locky. Link dodatkowo może zawierać ustawioną przez nas ikonę, co zwiększa skuteczność ataku: Pod spodem atakujący ma dostęp na naszą maszynę: Kolejne dwa interesujące tematy to możliwość załączenia pliku .lnk…
Czytaj dalej »