Dzisiaj dostaliśmy większą partię wypukłych naklejek i smyczy rozwal.to i chcemy Wam ich trochę rozdać: Zasady mini konkursu: 1. Podzielić się tym postem na Facebooku (opcjonalnie ;) Dla ułatwienia – przycisk poniżej lub w socialbarze pod postem. 2. Założyć konto na rozwal.to 3. Zdobyć w rozwal.to co…
Czytaj dalej »
W niedawnym poście, Tavis Ormandy opisał błąd (i exploita…) na różne warianty pakietów antywirusowych oferowanych przez ESET (NOD32, Smart Security, …) . Wystarczy wejść na odpowiednio spreparowaną stronę www – i mamy zdalne wykonanie kodu na naszym systemie (z wysokimi uprawnieniami).
Czytaj dalej »
Rozbudowany kurs z niskopoziomowych aspektów ITsec. Myśl przewodnia która przyświecała tworzeniu kursu: ’Can we teach a bunch of programmers how to pwn?’ Podsumowanie kursu w tabeli poniżej, a w linku: dostępne slajdy, LAB-y + źródła (!) Lecture Title Topics 01 Syllabus and Review Linux, C, x86 02 Introduction to…
Czytaj dalej »
Na razie wiadomo tyle, że w zasadzie nic nie wiadomo – poza nielicznymi przeciekami. W każdym razie nasz komentarz do całej sprawy: w bardziej nietypowej formie – został wyemitowany wczoraj w paśmie ogólnopolskim. Gdyby tylko nie ten sekurat… ;-) –ms
Czytaj dalej »
Na fali ostatnich doniesień o 'ataku hackerskim’ na PLL LOT, w artykule opisuję kilka ciekawych zasobów dotyczących ogólnie bezpieczeństwa IT w szeroko rozumianym przemyśle lotniczym.
Czytaj dalej »
Taki mniej więcej tytuł nosi publikacja naukowców uniwersytetu w Tel Awiwie, która pokazuje jak w praktyce i tanim kosztem można drogą radiową odzyskać klucze deszyfrujące RSA czy ElGamal wykorzystywane przez GnuPG. Cały atak trwa kilka sekund. W systemach wojskowych tego typu ataki są brane serio pod uwagę od wielu lat…
Czytaj dalej »
Przypominam o naszym serwisie hackme / CTF – rozwal.to Już niedługo wszyscy z global Top 10 (jeśli tylko będą chcieli :P) otrzymają bezpłatnie pakiet naklejek i smycz rozwala (jeśli ktoś nas będzie chciał wesprzeć można też będzie zakupić te gadgety). A więc: –ms
Czytaj dalej »
Ciekawe znalezisko w dość popularnych routerach D-linka. Analizując komunikację HTTP pomiędzy przeglądarką a routerem, autor postu znalazł w jednej z odpowiedzi od routera taki kawałek JavaScriptu: <script> document.cookie = 'hasLogin=1′; location.replace(’index.asp’); </script> Który rzeczywiście wygląda mocno podejrzanie. Dalej, po prostu (bez znajomości loginu i hasła) ustawił ww. ciastko (haslLogin=1) w…
Czytaj dalej »
MOV NRDNSS,ACC DECISION: JGZ BUY_GAME JLZ RUN_AWAY JMP ON_FENCE RUN_AWAY: JRO 99999999 BUY_GAME: MOV MNY,ZCHT MOV STM,LBRY JMP GAME ON_FENCE: ADD 1 JMP DECISION Powyższy kod to jedna z recenzji nowej gry, TIS-100, dostępnej w trybie Early-Access na Steamie. Wczuwamy się tutaj w rolę programisty procesora TIS-100, i mamy na…
Czytaj dalej »
Trzech potentatów z tytułu wpisu łączy siły aby pracować nad projektem WebAssembly – umożliwiającym… kompilację aplikacji (np. napisanych w C) tak aby działały natywnie w przeglądarkach.
Czytaj dalej »
A całość z wykorzystaniem przełomowej funkcjonalności Wi-Fi Sense. Czym jest ta ciekawa funkcja? Podpowiada serwis howtogeek: Wi-Fi Sense” is a feature built into Windows 10. You may see a pop-up saying “Wi-Fi Sense needs permission to use your Facebook account.” It also works with Outlook.com and Skype contacts. This feature allows you to…
Czytaj dalej »
O „Programiście” wspominałem niedawno. Obecnie wchodzi do „Empików” nowy numer, w którym można znaleźć artykuł znanego Wam sekurakowca – Michała Bentkowskiego. Michał rozpisał się tym razem o mechanizmie HPKP (Public Key Pinning Extension for HTTP) i jak zwykle mamy tu masę konkretów :) Temat kącika security zresztą chcemy kontynuować i…
Czytaj dalej »
Ciekawe odkrycie opublikowane w bugtrackerze Debiana. Jeden z użytkowników zgłosił fakt, że po upgrade przeglądarka dociąga w tle a następnie ładuje moduł, dla którego nie ma dostępnych źródeł: After upgrading chromium to 43, I noticed that when it is running and immediately after the machine is on-line it silently starts…
Czytaj dalej »
Wczoraj został opublikowany dość elektryzujący post pokazujący dokładną ścieżkę exploitacji telefonów Samsunga (Galaxy S6, Galaxy S5 oraz Note 4).
Czytaj dalej »
Już za dwa dni (18 czerwca 2015) startuje w Warszawie konferencja CyberGOV. Jest to wydarzenie kierowane typowo do instytucji publicznych, a dokładniej tych zainteresowanych szeroko pojętym bezpieczeństwem IT. W agendzie cieszy na pewno to, że organizatorzy zaprosili do wystąpienia sporo zagranicznych prelegentów – choćby Andreasa Koenena, z prezentacją: „Organizacja systemu…
Czytaj dalej »