Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Wyciekły źródła aplikacji Clearview AI – systemu umożliwiającego wyszukiwanie po zdjęciu ~3 miliardów ludzi

17 kwietnia 2020, 11:44 | W biegu | 0 komentarzy
Wyciekły źródła aplikacji Clearview AI – systemu umożliwiającego wyszukiwanie po zdjęciu ~3 miliardów ludzi

Clearview AI to marzenie każdej ze służb. Wrzucasz zdjęcie dowolnej osoby, a dostajesz w wyniku inne zdjęcia badanego osobnika, które gdziekolwiek pokazały się w Internecie (wraz z informacją gdzie). Techcrunch tymczasem donosi o wycieku źródeł kilku aplikacji Clearview: cybersecurity firm SpiderSilk, found the repository storing Clearview’s source code. Although the repository was protected…

Czytaj dalej »

Co na radiu piszczy? Nasłuch, hackowanie pilotów do bram, gnuradio… wbijaj na nasz LIVE stream!

17 kwietnia 2020, 10:27 | W biegu | 0 komentarzy
Co na radiu piszczy? Nasłuch, hackowanie pilotów do bram, gnuradio… wbijaj na nasz LIVE stream!

Dzisiaj (17.04, 20:00) zapraszamy na nasz około godzinny stream poświęcony SDR-owi (Software Defined Radio). Tym razem Piotr Rzeszut po krótkim, teoretycznym wprowadzeniu pokaże na żywo jak używać całości. Będziesz mieć pytania, nie wiesz jak zacząć? Będziesz mógł się dowiedzieć na chacie :) Zapraszamy, i zerkajcie również na nasze archiwalne filmy….

Czytaj dalej »

Exploit na podatność 0-day w Zoomie? Cena ~2 500 000 PLN. „Idealny do szpiegostwa gospodarczego”

15 kwietnia 2020, 18:40 | W biegu | komentarzy 6
Exploit na podatność 0-day w Zoomie? Cena ~2 500 000 PLN. „Idealny do szpiegostwa gospodarczego”

Vice donosi o dwóch 0-dayach na Zooma: jeden z nich to „przyjemny i czysty RCE” (Remote Code Execution) w zoomowej aplikacji na Windowsy. Druga podatność dotyczy klienta na MacOS (choć nie jest to RCE). Istnienie tych podatności, dziennikarz Vice potwierdził w trzech niezależnych źródłach, choć sceptycy powiedzą – pokażcie exploita…

Czytaj dalej »

Wyciek KSSiP – co siedzi w bazie danych osobowych prokuratorów, sędziów? Czy hasła są łatwo łamalne?

15 kwietnia 2020, 14:34 | W biegu | komentarzy 7
Wyciek KSSiP – co siedzi w bazie danych osobowych prokuratorów, sędziów? Czy hasła są łatwo łamalne?

Co dopiero pisaliśmy na gorąco o niedawnym wycieku danych z KSSiP. Obecnie mamy nieco więcej informacji. Sama Szkoła pisze: Prawdopodobne jest, że do wycieku danych osobowych doszło na skutek zaniedbania jednej (…) firm [zewnętrznych, obsługujących KSSiP – przyp. sekurak] To rzeczywiście dość częsty przypadek, kiedy atakowany jest dostawca. Cały czas mocno…

Czytaj dalej »

Lockheed Martin, Tesla, and Boeing nie chcieli zapłacić okupu twórcom ransomware. Ujawnili więc wykradzione dokumenty

15 kwietnia 2020, 11:49 | W biegu | komentarze 4
Lockheed Martin, Tesla, and Boeing nie chcieli zapłacić okupu twórcom ransomware. Ujawnili więc wykradzione dokumenty

Co dokładnie zaatakował ransomware? Infrastrukturę IT jednego z dostawców tytułowych firm: Visser Precision. Tym razem FBI odradziło płacenia okupu: FBI has alerted all companies in this regard stating that paying the ransom is like encouraging cybercrime further. And moreover, it doesn’t guarantee a decryption key from hackers when the ransom is…

Czytaj dalej »

CERT Polska ostrzega o zainfekowanym wariancie programu e-pity. Uważajcie.

14 kwietnia 2020, 23:06 | W biegu | komentarzy 15

„Czysty” i bardzo często używany program, dostępny jest tutaj: https://www.e-pity.pl/ CERT Polska ostrzega jedna przed wariantem dostępnym pod taką domeną: epity2020[.]p[l]. Uwaga, CERT ostrzega, że samo wejście na tę stronę z systemu Android skutkuje próbą instalacji malware. Z kolei po pobraniu i uruchomieniu fałszywej aplikacji możemy spodziewać się na komputerze malware…

Czytaj dalej »

kolejna kwietniowa edycja remote Sekurak Hacking Party + dostęp do poprzednich wydarzeń gratis! :)

14 kwietnia 2020, 21:23 | W biegu | komentarzy 6
kolejna kwietniowa edycja remote Sekurak Hacking Party + dostęp do poprzednich wydarzeń gratis! :)

Ruszamy z kolejną edycją naszego remote Sekurak Hacking Party :) Zacznijmy od końca – jeśli ktoś nie brał udziału w poprzednich wydarzeniach (omawialiśmy tematy: najciekawsze błędy aplikacyjne z 2019 roku, Bezpieczeństwo API REST, XSS w Google, obejście CSP, błąd w Chrome, Podatność Race Condition, magiczne XSS-owe sztuczki) – to kupując bilet…

Czytaj dalej »

Opaski z GPS/mikrofonem/blokadą ściągnięcia już niebawem w Polsce dla osób objętych kwarantanną?

14 kwietnia 2020, 19:32 | W biegu | komentarzy 10
Opaski z GPS/mikrofonem/blokadą ściągnięcia już niebawem w Polsce dla osób objętych kwarantanną?

Taką luźną sugestię czy raczej pytanie zapodał dzisiaj na Twitterze @prywatnik. Na stronach rządowych w sekcji „Anti-Covid Offer by Polish Business” pojawił się interesujący produkt pod nazwą: Quarantine Warden by Comarch. W broszurze (lub w bardziej rozbudowanej prezentacji) czytamy: Gwarantuje ciągły monitoring użytkownika (!) „Guarantees continuous monitoring of the user” Posiada zabezpieczenie…

Czytaj dalej »

Nowy LIVE webinar od sekuraka – wprowadzenie do Software Defined Radio (na przykładzie hackowania bezprzewodowej bramy)

14 kwietnia 2020, 13:45 | W biegu | 0 komentarzy
Nowy LIVE webinar od sekuraka – wprowadzenie do Software Defined Radio (na przykładzie hackowania bezprzewodowej bramy)

Osoby oglądające nasze webinary pewnie kojarzą już linka: https://sekurak.pl/tv/ gdzie zaplanowane mamy najbliższe spotkania. Już niedługo Piotr Rzeszut wprowadzi nas w tematykę SDR (Software Defined Radio) – na konkretnym przykładzie. Za ~tydzień będzie też praktycznie o łamaniu haseł (jak łatwo można złamać Twoje hasło). Tradycyjnie też zapraszamy na kolejne remote Sekurak Hacking…

Czytaj dalej »

Tworzy respirator kontrolowany za pomocą Raspberry Pi/Arduino. Kod źródłowy na GitHubie

14 kwietnia 2020, 10:11 | W biegu | 1 komentarz
Tworzy respirator kontrolowany za pomocą Raspberry Pi/Arduino. Kod źródłowy na GitHubie

Ciekawy projekt awaryjnego respiratora przedstawił Marco Mascorro – zbudowany z łatwo dostępnych części, sterowany za pomocą RPi/Arduino, z (bardzo prostym) kodem dostępnym tutaj. BBC wspomina, że maszyna będzie przechodziła testy na sztucznych płucach, później na zwierzętach, finalnie (ma to być już – w maju) plany mówią o użyciu na chorych pacjentach….

Czytaj dalej »

Wyciek danych osobowych prokuratorów/sędziów/pracowników sądu. Hasła, adresy e-mail, „miejsca zamieszkania”, …

13 kwietnia 2020, 16:44 | W biegu | komentarzy 5
Wyciek danych osobowych prokuratorów/sędziów/pracowników sądu. Hasła, adresy e-mail, „miejsca zamieszkania”, …

O wycieku poinformował poszkodowanych Dyrektor Krajowej Szkoły Sądownictwa i Prokuratury. Z platformy szkoleniowej KSSiP wyciekły rekordy zawierające przynajmniej takie dane jak: Imię/Nazwisko, numer telefonu, adres e-mail, jednostka (miejsce) pracy, miejsce zamieszkania, hasło (w formie zahashowanej). Jakie osoby zarejestrowane są w tym systemie? Zawody należą raczej do wrażliwych, a wyciekło najprawdopodobniej około 50…

Czytaj dalej »

Wireguard: stabilny, bezpieczny i bardzo szybki VPN dostępny jest wreszcie oficjalnie w jądrze Linuksa

11 kwietnia 2020, 13:24 | W biegu | komentarzy 6
Wireguard: stabilny, bezpieczny i bardzo szybki VPN dostępny jest wreszcie oficjalnie w jądrze Linuksa

Jeśli konfigurował ktoś IPseca czy nawet OpenVPN, to wie że parametrów konfiguracyjnych jest cała masa. Które ustawienia są bezpieczne, a które nie? A może dodatkowo chciałbyś w prosty sposób zwiększyć wydajność Twojego VPNa? I właśnie tutaj z pomocą przychodzi mocno już wygrzany Wireguard: WireGuard® is an extremely simple yet fast and…

Czytaj dalej »

Pokazał jak zdobyć bezprzewodowo roota na kamerze drona. Jest też soft do rozkodowania parametrów [Potensic D85]

10 kwietnia 2020, 21:20 | W biegu | 0 komentarzy
Pokazał jak zdobyć bezprzewodowo roota na kamerze drona. Jest też soft do rozkodowania parametrów [Potensic D85]

Ciekawostka. Chodzi o świetnie ocenianą serię dronów Potensic D85. Co mają w sobie ciekawego? Wystawiają otwartą sieć WiFi oraz telnet, którym można zalogować się na roota (hasło: cat1029) na kamerę (!). Bez problemu można też oglądać strumień video z kamery: rstp://192.168.1.99:554/11 Co jeszcze? Ktoś się trochę pobawił i zdekodował protokół, którym łączą się…

Czytaj dalej »

Jak szybko można złamać Twoje hasło? Łamanie na żywo, różne algorytmy, sole, wykorzystanie GPU – wbijajcie na webinar

10 kwietnia 2020, 15:41 | Aktualności | komentarzy 12
Jak szybko można złamać Twoje hasło? Łamanie na żywo, różne algorytmy, sole, wykorzystanie GPU – wbijajcie na webinar

Na bezpłatnym webinarze użyjemy w praktyce mocnej maszyny do łamania haseł (niektórzy wolą o tym mówić – do odzyskiwania haseł ;). Zobaczymy szybkość działania dla popularnych algorytmów hashujących, powiemy o tym czy sól chroni przed łamaniem. A może pieprz? Co z hasłami do WPA2? (tak, też zobaczymy jak to można…

Czytaj dalej »

ransomware: kazali zapłacić ~10 000 000 w PLN w bitcoinach za odszyfrowanie danych. Zapłacili, rozejść się [Travelex].

10 kwietnia 2020, 13:51 | W biegu | komentarzy 17
ransomware: kazali zapłacić ~10 000 000 w PLN w bitcoinach za odszyfrowanie danych. Zapłacili, rozejść się [Travelex].

Chodzi o firmę Travelex – która zajmuje się wymianą walut. 40 milionów klientów rocznie, 1000 walutomatów na całym świecie, obecność w 170 krajach. Nie jest to na pewno maluch. W każdym razie „oberwali” parę miesięcy temu ransomwarem, a wg świeżej relacji WSJ zapłacili stosowny okup (285 BTC): Travelex, known for…

Czytaj dalej »