Nie jest tajemnicą że Chiny walczą z Ujgurami – jedną z mniejszości etnicznych. Producenci sprzętu monitoringu wizyjnego idą za tym trendem, proponując automatyczne wykrywanie rasy oraz innych parametrów dostrzeżonych przez kamery osób: Capable of analysis on target personnel’s sex (male, female), ethnicity (such as Uyghurs, Han) and color of skin (such as…
Czytaj dalej »
Ministerstwo Finansów pracuje nad rozwiązaniem kasy fiskalnej w wersji softwareowej (np. na smartfonie). Wygodne? Choć temat podłapały już osoby mające nieco niecne zamiary, czy pisząc bardziej wprost chcące Was okraść z casheu czy danych: Ministerstwo Finansów ostrzega przed pojawiającymi się w internecie ofertami kas rejestrujących, które miałyby działać na smartfonach….
Czytaj dalej »
Wiele serwisów podgrzewa kolejną aferę: „iOS Facebook app ‘secretly using camera’ while scrolling feed” czy „Facebook is secretly using your iPhone’s camera as you scroll your feed„. Błąd ujawnia się tylko na aplikacji mobilnej Facebooka, w wersji na iPhone (tylko na systemach iOS 13): Found a @facebook #security & #privacy…
Czytaj dalej »
Pełen dump bazy SQL forum Iron March udostępniono niedawno publicznie. W bazie znajdują się dość wrażliwe dane, m.in: a) e-maile b) adresy IP c) prywatne wiadomości d) loginy. Oczywiście sporo osób zapewne ukrywa swój prawdziwy adres IP. Choć jeśli, dajmy na to, ktoś ma email marek.tucostam777@gmail.com i korzysta z adresu IP…
Czytaj dalej »
Niedawno pisaliśmy o tym badaniu, wykorzystującym podatność w BootROM-ie iPhoneów (do iPhone X). Była to bazowa praca, na bazie której miały powstać uniwersalne Jailbreaki działające również na najnowszych (załatanych) wersjach systemu iOS. Obietnica się spełniła – mamy dostępny w wersji beta Jailbreak o nazwie: checkra1n. Całość na razie dostępna jest w…
Czytaj dalej »
Zobaczcie na ten długi wątek opisujący w sumie dość prosty scam. Wynajmujesz mieszkanie. W ostatniej chwili okazuje się, że jest awaria łazienki. Ale właściciel jest na tyle miły że znajduje zastępcze miejsce. Uff, zgadzasz się. Okazuje się że zastępcze mieszkanie to miejsce niewiele przyjaźniejsze niż psia buda (wszędzie pajęczyny, szczury,…
Czytaj dalej »
Jeśli ktoś się przygotowuje na scenariusz z Fallouta, powinien zapoznać się z tym systemem operacyjnym, tworzonym w modelu OpenSource. Idea jest prosta: całość ma działać na komponentach, które uda się wyciągnąć z elektrozłomu. Trudno powiedzieć czy do zasilania wystarczy np. bateria z cytryny, ale pomysł na pewno jest interesujący. Twórca…
Czytaj dalej »
Z jednej strony to tylko „zwykły ekran” proszący o login i hasło, z drugiej strony ten błąd uniemożliwia zamknięcie popupu, ale i też całej przeglądarki (można ją zamknąć na liście procesów, ale dla nietechnicznych użytkowników to trochę bardziej skomplikowana czynność). „W każdym razie, potrzebujesz pomocy z załatwieniem tematu? Zadzwoń na…
Czytaj dalej »
Instalujesz pod Windows oprogramowanie do obsługi video. Wszystko fajnie, tylko nieświadomie odpalałeś usługę działającą na localhost (port 7440), która z pośrednictwem mechanizmu WebSocketów wystawiała nieuwierzytelnione, pracujące z uprawnieniami SYSTEM API. API z kolei udostępniało ciekawy ficzer – umożliwiający uruchomienie dowolnej binarki. Całą akcję można zobaczyć na filmiku tutaj. Ubiquiti załatało podatność w wersji v3.10.7…
Czytaj dalej »
FBI właśnie najechało siedzibę firmy Aventura Technologies. Aresztowano też jej szefów. Zarzuty? Dość poważne – sprzedaż sprzętu Armii USA, który deklarowany był jako pochodzący z USA – tymczasem kupowano go w Chinach, naklejano stosowne naklejki i po sprawie: The scheme carried out by Aventura Technologies exposed the federal government and multiple military…
Czytaj dalej »
Zazwyczaj nie jest to tak, że ransomware czy inny atak na infrastrukturę szpitala zabija pacjentów. Podobnie jak jeden papieros czy jeden dzień wdychania krakowskiego powie^H smogu nie kładzie od razu do grobu. Natomiast takie powolne procesy, mając odpowiednio dużą próbkę, można badać. Pełną wersję badania (pod lupę wzięto przeszło 3000…
Czytaj dalej »
Microsoft opublikował względnie rozbudowaną analizę ostatniej fali ataków na systemy Windows. Wykorzystana została tutaj załatana już podatność BlueKeep (bez uwierzytelnienia można przejąć niezałatane systemy, wysyłając odpowiednio złośliwą komunikację RDP). Microsoft również dodaje, że obecnie obserwowano falę instalacji koparek kryptowalut, ale prawdopodobnie pojawią się o wiele groźniejsze warianty: In addition, while…
Czytaj dalej »
Ta podatność w GitHub-ie warta jest wspomnienia ze względu na kilka różnych ciekawostek. Całość dotyczy wydawałoby się bezpiecznego mechanizmu OAuth. Ale od początku, GitHub definiuje taki URL: https://github.com/login/oauth/authorize Realizuje on dwie funkcje – jeśli dostaniemy się tam GET-em otrzymujemy ekran logowania, z kolei POST wysyłany jest w momencie kiedy użytkownik…
Czytaj dalej »
Aż trudno zgadywać gdzie tutaj mógł być przekręt. Zatrzymany w Katowicach mężczyzna miał przy sobie 9 podrobionych dowodów osobistych, a wyłudził kredyt na 47 000 złotych korzystając z telefonu, który wziął od znajomej „w celu naprawy”. Można teraz się zastanawiać: OK, koleżka mógł odczytać SMS-y ale co z uwierzytelnieniem w…
Czytaj dalej »
Kara w wysokości ~200 000 zł za m.in. „utrudnianie realizacji prawa do wycofania zgody na przetwarzanie danych osobowych.” została nałożona na spółkę ClickQuickNow przez UODO. Najciekawszy chyba jest ten fragment: spółka w procesie wycofania zgody nie uwzględniła zasady zgodnie, z którą wycofanie zgody powinno być równie łatwe jak jej wyrażenie – wręcz odwrotnie…
Czytaj dalej »