TL;DR: At this moment, all of the FBI’s actions point to the fact that the Bureau may be hoarding a Firefox zero-day, something which it plans to use in future investigations as well. A innymi słowy, kilka podstępowań sądowych w USA pokazało, że FBI udało się skutecznie namierzyć osoby odwiedzające…
Czytaj dalej »
TL;DR: można wygrać nagrodę z puli: 10 czarnych ręczników sekuraka, 2 koszulek sekuraka, 2 książek „Zrozumieć Programowanie” z autografem autora.
Czytaj dalej »
W ramach sekurakowego patronatu, zachęcamy do zerknięcia na najnowszy Linux Magazine. Wiodące artykuły kwietniowego wydania „Linux Magazine”, poświęcone Systemd, omawiają zaawansowaną rejestrację zdarzeń z dziennikiem Systemd, zarządzanie procesami, kontenery z Systemd-nspawnem i Rkt oraz migrację pakietów Debiana i Ubuntu do Systemd; na DVD znajduje się Tails 2.2. Wewnątrz wydania również:…
Czytaj dalej »
Już dwa razy prezentacja na NASK-owym Secure została najwyżej oceniona pod względem merytorycznym. Niedawno z kolei dostałem info, że moja marcowa prezentacja o kryptonimie: 'hacker kontra reszta świata’ (Semafor 2016) została najwyżej przez uczestników. … sala była wypełniona po brzegi, w trakcie prezentacji była chwilowa utrata prądu (obiecuję że nie było…
Czytaj dalej »
Petya to relatywnie nowy typ cryptomalware, szyfrujący dla odmiany cały MFT (zatem zawartość plików pozostaje nietknięta i można je odzyskiwać narzędziami typu testdisk/photorec). Infekcja rozpoczyna się klasycznie – od uruchomienia złośliwej binarki. Później następuje wymuszony bluescreen i po reboocie następuje faza 2 – szyfrowanie dysku a następnie prezentowany jest ten…
Czytaj dalej »
Drugi numer Sekurak/Offline to przeszło 60 stron tekstów o bezpieczeństwie aplikacji webowych. Całość w niezmienionej formie: bezpłatnie, w atrakcyjnej oprawie, treściwie i dostępne również na urządzenia mobilne.
Czytaj dalej »
Niedawno opublikowano wersję 1.1 projektu OWASP SAMM (Software Assurance Maturity Model), umożliwiającego zbudowanie modelu tworzenia oprogramowania tak aby: było ono bezpieczne – przy jednoczesnym optymalizowaniu kosztów całego procesu.
Czytaj dalej »
Tavis – rozwalacz antywirusów – Ormandy tym razem tak napisał o trzech produktach Trend Micro: Frankly, the issue is already ridiculously easy to discover and exploit though. Tym razem chodzi o wykonanie kodu na komputerze ofiary, poprzez…odwiedzenie takiego obrazka: <img src=”http://localhost:40000/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) <img src=”http://localhost:40001/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) <img src=”http://localhost:40002/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) Podatne produkty: * Trend Micro…
Czytaj dalej »
Google informuje, że do tej pory około miliona kont Gmail mogło być celem tzw. government-backed attackers. W związku z tym na blogu Google pojawiła się informacja o wprowadzeniu dużego, pełnostronicowego komunikatu ostrzegającego o fakcie ataku na Twoje konto przez siły powiązane z rządami: –ms
Czytaj dalej »
Arstechnica donosi o wyroku nimieckiego sądu, który potwierdza że stosowanie AdBlock Plus jest legalne. Co więcej, jest to już piąty tego typu wyrok wydany w Niemczech, a sami twórcy AdBlock Plus cytują/komentują decyzję sądu w ten sposób: (…) the court said that there is no “contract” between publishers under which users…
Czytaj dalej »
TL;DR – zapraszamy na konferencję CybersecPL (8 kwietnia, Warszawa) – w kuluarach będzie można wygrać koszulki sekuraka, gadgety burpa (np. mini-latarki) i ogólnie pogadać z naszą ekipą. Sam organizator – Instytut Kościuszki – pisze o wydarzeniu tak: 8 kwietnia w Warszawie odbędzie się I Polskie Forum Cyberbezpieczeństwa – coroczna konferencja…
Czytaj dalej »
…pod tym enigmatycznym tytułem chciałbym zaprosić wszystkich umiejących pisać ;) do współpracy przy sekurak zinie. Do tej pory mamy wydane 2 numery (> 120 stron!) naszego bezpłatnego magazynu. Kolejny numer chcemy utrzymać w dotychczasowej konwencji (bezpłatny, ładnie wydany, dostępny na platformy mobilne). Jeśli czujesz się na siłach napisać coś sensownego…
Czytaj dalej »
Badacze z firmy ESET, opublikowali niedawno ciekawe opracowanie dotyczące malware o roboczej nazwie USB Thief. Całość rospowszechnia się z wykorzystaniem odpowiednio przygotowanych pendrajwów i co interesujące, wykradzione z ofiary dane są szyfrowane na wpiętym USB (tym samym z którego rozpoczyna się infekcja). Po jego wyjęciu z komputera nie ma żadnych śladów…
Czytaj dalej »
Gratka dla fanów reverse engineeringu – bezpłatna ponad 900 stronicowa książka w temacie. Z opinii czytelników: It is amazing and unbelievable Thanks for the great work and your book. I love this book! I have several students reading it at the moment, plan to use it in graduate course Its…
Czytaj dalej »
Przewodni artykuł najnowszego wydania „Programisty” to „CQRS pragmatycznie” – poruszający problem bardzo popularny w środowiskach stosujących MVC i wzorce pochodne. Dlaczego mapowanie jedna klasa – jedna tabela jest poniekąd wypaczeniem tego, jak powinien wyglądać prawdziwy model? Tego można dowiedzieć się z artykułu Macieja Aniserowicza, który wyjaśnia, w jaki sposób zastosować…
Czytaj dalej »