Badacze bezpieczeństwa nie próżnują (słusznie!) i co rusz wpadają na ciekawe znaleziska w sieci. Nie zawsze jednak są w stanie dokładnie oszacować wagę swojego znaleziska oraz odpowiednio zaadresować problem. Tutaj jednak ktoś chyba nie odrobił zadania domowego lub problemem stała się bariera językowa. A potem, jak to bywa, temat został…
Czytaj dalej »
Wydarzenie traktujemy w pewnym sensie jak święto sekuraka. Staramy się co roku zapewnić uczestnikom nowe atrakcje (najczęściej mają one postać dodatkowego pakietu merytoryki). W tym roku uczestnicy otrzymają wydrukowaną wersję sekurakowej książki o OSINT (mamy ~1000 egzemplarzy, kto pierwszy ten lepszy :-) Dużym „upgrade” w stosunku do poprzedniej edycji jest…
Czytaj dalej »
16 rozdziałów, 820 stron, idealna książka dla osób wchodzących w ITsec. Cena preorderowa obowiązuje do 7 października
Czytaj dalej »
D-Link wydał poprawione wersje firmware dla routerów COVR-X1870, DIR-X5460 oraz DIR-X4860, łącznie naprawiono 5 błędów, o poziomie krytycznym i wysokim Firma D-Link w oświadczeniu pisze: D-Link takes network security and user privacy very seriously. We have a dedicated task force and product management team on call to address evolving security issues and…
Czytaj dalej »
W dzisiejszych czasach, kiedy większość naszego życia przenosi się do sfery cyfrowej, kwestia bezpieczeństwa danych nabiera kluczowego znaczenia. Od bankowości internetowej, przez media społecznościowe, po dane firmowe – wszyscy jesteśmy narażeni na ataki cyberprzestępców. Właśnie dlatego tak ważne jest, aby nieustannie podnosić swoją wiedzę i umiejętności w zakresie cyberbezpieczeństwa. Bowiem…
Czytaj dalej »
Całość jest ewolucją mechanizmu, który był wcześniej dostępny tutaj: Ustawienia -> Hasła. Obecnie różne „porozrzucane” po iOS funkcje zebrane są w jeden dość miły dla oka interface: Mamy tutaj: ~ms
Czytaj dalej »
Uff, w zasadzie cała treść znaleziska zmieściła się w tytule ;-) co w pewien sposób świadczy o poziomie bezpieczeństwa aplikacji webowych w 2024 roku… Dla jasności cała historia wyglądała tak: najpierw badacz otrzymał maila z Hertz z informacją o swoim raporcie. W tym przypadku adres w aplikacji webowej wyglądał mniej…
Czytaj dalej »
Już za trzy tygodnie (8 października) startuje Websecurity Master – w naszej ocenie najbardziej kompleksowy kurs bezpieczeństwa aplikacji webowych w Polsce, pomyślany w swojej formule tak, że adresuje potrzeby zarówno początkujących jak i zaawansowanych w temacie. Kurs, z którego jesteśmy dumni i na który czekamy równie niecierpliwie jak spora grupa…
Czytaj dalej »
W dniach 22–24 października liderzy, innowatorzy oraz eksperci branży CyberSec zgromadzą się w Norymberdze z okazji 15. edycji it-sa Expo&Congress. Rekordowa liczba ponad 800 wystawców zaprezentuje w tym roku swoje innowacyjne rozwiązania. Tegoroczne it-sa Expo&Congress będzie poświęcone gorącym tematom, takim jak proces wdrażania najnowszej unijnej Dyrektywy NIS-2. Zmiany legislacyjne mają…
Czytaj dalej »
W Redakcji doceniamy dobrą, hackerską robotę, dlatego zawsze śledzimy zawody z cyklu Pwn2Own. Oprócz standardowych ataków na hypervisory, przeglądarki czy samochody, dużą popularnością cieszą się eksploity na domowe urządzenia sieciowe oraz IoT. Niestety, gdy ogłaszane są wyniki, najczęściej nie ma informacji o tym, jakie dokładnie błędy zostały zidentyfikowane i wykorzystane…
Czytaj dalej »
Badacze z firmy watchTowr początkowo chcieli zgłębić ataki na klienta protokołu WHOIS. Aby to zrobić, musieli jednak przekierować ruch na swój serwer. Ponieważ ataki MiTM nie wydały im się szczególnie ciekawe, to poświęcili cenę butelki wody w hotelu w Vegas ($20) na zakup nieodnowionej domeny, która była wykorzystywana przez serwer…
Czytaj dalej »
Po dwóch miesiącach od poprzednich problemów, które opisywaliśmy, GitLab wydał kolejne poprawione wersje, zarówno Community Edition, jak i Enterprise Edition, oznaczone numerami 17.3.2, 17.2.5 oraz 17.1.7. Podobnie jak poprzednio, najpoważniejszy błąd, oznaczony symbolem CVE-2024-6678, pozwala – w pewnych okolicznościach, które nie zostały sprecyzowane w ogłoszeniu na stronie GitLab – na zdalne wykonanie…
Czytaj dalej »
Kolarstwo to bardzo technologiczny sport. Profesjonalne rowery wyścigowe – np szosowe, mimo ograniczeń (np. wagowych nakładanych przez UCI) to efekty lat pracy inżynierów różnych dziedzin. Charakteryzują się minimalnymi oporami aerodynamicznymi, niską wagą i dużą sztywnością. Standardem w wyścigach tourowych są elektryczne grupy napędowe. Wbrew nazwie, nie są to napędy elektryczne,…
Czytaj dalej »
Ofiara na stronie, którą odwiedza, otrzymuje niby standardową prośbę potwierdzenia, że „jest człowiekiem” (czyli mechanizm CAPTCHA): Ale zwróć uwagę na niby niewinną instrukcję, która się pojawia przy tej okazji: 1. Naciśnij win+r2. Naciśnij ctrl+v3. Naciśnij enter Jak możesz się domyślać, najpierw złośliwa strona umieszcza coś w schowku systemowym ofiary (złośliwe…
Czytaj dalej »
Backdoor Android.Vo1d infekuje TV boxy, pracujące na niezaktualizowanych, starych wersjach Androida. Atakujący mają zdalny dostęp do administratora / roota na przejętych TV boxach. Potencjalnie to oznacza dostęp do plików, możliwość instalowania appek, czy dalszą infiltrację sieci ofiary. Na razie nie wiadomo jaki jest sposób infekcji (wskazuje się oczywiste podatności w…
Czytaj dalej »