Agencja Reuters, potwierdziła tą informację w pięciu źródłach: Hackers working on behalf of China’s Ministry of State Security breached the networks of Hewlett Packard Enterprise Co and IBM, then used the access to hack into their clients’ computers. Wg doniesień atakujący byli częścią grupy realizującej kampanię Cloud Hopper (znaną już…
Czytaj dalej »
Jak pewnie wiecie ostatnio wyciekło około 2.2 miliona kont użytkowników z Morele.net – w tym zahashowane hasła. Wprawdzie sam sklep nie pisze o wykorzystanej metodzie hashowania, tutaj rąbka tajemnicy uchyliła osoba, która wykradła dane. Jest to funkcja md5crypt (nie mylić z MD5), wspierana przez hashcata. Funkcja ta używa maksymalnie 8…
Czytaj dalej »
Niektórzy mają gorszy dzień i jedzą wtedy czekoladę, inni – wrzucają na Twittera 0day-e na Windows: Dostępne są też PoC exploity do pobrania, ale na Waszym miejscu nie próbowałbym ich raczej na swoim głównym systemie :P Jak czytamy: According to the researcher, due to improper validation, the affected function can…
Czytaj dalej »
A to wszystko w standardowym Windows 10 Pro lub Enterprise (build 18305 lub nowszy): we developed Windows Sandbox: an isolated, temporary, desktop environment where you can run untrusted software without the fear of lasting impact to your PC. Any software installed in Windows Sandbox stays only in the sandbox and…
Czytaj dalej »
A jedynie zmniejsza trochę jej skuteczność. Przekonała się o tym pani Aleksandra: Aleksandra Korolova has turned off Facebook’s access to her location in every way that she can. She has turned off location history in the Facebook app and told her iPhone that she “Never” wants the app to get her location….
Czytaj dalej »
Co konkretnego znajdziesz w certyfikatach? Do czego wykorzystywane są konkretne wartości? Obiły ci się o uszy terminy: X.509, ASN.1, OIDs, DER, PEM, PKCS, ale nie pamiętasz już szczegółów? Potrzebujesz narzędzia które w prosty sposób przeanalizuje twoje certyfikaty czy klucze? Odpowiedzi na te pytania znajdziesz w tym poradniku – uwaga, do przeczytania…
Czytaj dalej »
Raport tutaj. Wybrano 5 lokalizacji spośród 104 baz. Jeśli ktoś chciałby scenariusz na nowego Jamesa Bonda, proszę bardzo: Niełatane latami podatności w systemach (jedna jest wskazana jako wykryta w 1990 roku i do tej pory niezałatana): Although the vulnerability was initially identified in 1990, the had not mitigated the [censored]…
Czytaj dalej »
Sam malware nie jest jakoś specjalnie wyrafinowany – może realizować zrzuty ekranowe, listować działające u ofiary procesy, pliki, wykradać zawartość schowka, czy pobierać login użytkownika. Na uwagę jednak zwraca dość innowacyjny sposób sterowania tym malware. Łączy się on z odpowiednim profilem na Twitterze i z obrazków pobiera odpowiednie polecenia: Przykładowy…
Czytaj dalej »
Zobaczcie na grudniową paczkę łat w Androidzie. Mamy tutaj 5 podatności RCE (remote code execution) oznaczonych jako Critical. W tym kolejne podatności w submodule Media framework. Najczęściej oznacza to możliwość wykonania kodu w systemie operacyjnym poprzez otworzenie odpowiednio spreparowanego pliku multimedialnego. Martwi też ta podatność w obsłudze Bluetooth. Z jednej strony mamy informację:…
Czytaj dalej »
Popatrzcie na projekt USBninja. To kabelki USB w różnych odmianach (ze „zwykłym” USB, micro-USB, USB-C, lightning). Wyglądają porządnie i takoż działają (wspierany jest transfer danych i ładowanie). Co wyróżnia taki kabel? Wbudowany niewidoczny na zewnątrz układ, który może być aktywowany zdalnie (Bluetooth) i powodujący, że kabel nagle staje się… klawiaturą…
Czytaj dalej »
Ciekawostka weekendowa. Czy w rzeczywistości istnieją osoby na zdjęciach poniżej? W sumie zabawa zepsuta… odpowiedź macie w tytule. Jeśli chcecie z kolei zapoznać się ogólnie ze sposobem podejścia do tworzenia „sztucznych twarzy” – odsyłam do filmu, gdzie aplikowanie rozmaitych efektów można obserwować na żywo: –ms
Czytaj dalej »
Zanim zaczniecie czytać – zaktualizujcie Chrome do wersji 71. A teraz konkrety. Opis problemu jest tutaj. Na początek ekipa przygotowała exploita umożliwiającego wykonanie dowolnego kodu w Chrome poprzez Web SQL API. Czyli w skrócie – odpowiednio przygotowana strona może zapisać swoje dane w lokalnej bazie SQL (w Chrome). Ta baza…
Czytaj dalej »
Chyba największą zaletą pracy u nas jest duża różnorodność – możesz rzeczywiście uczestniczyć w projektach z tytułu, ale i w takich, o których jawnie nie możemy pisać. Jak to ktoś od nas napisał: ciężko przejść się większą ulicą w Polsce żeby nie dostrzec marki, dla której realizowaliśmy ofensywne testy bezpieczeństwa….
Czytaj dalej »
Tutaj stosowna informacja od Microsoftu – tak, to dobrze znany nam „zwykły” OpenSSH w wersji serwerowej. Niedawno czytaliśmy, że nowa wersja Edge ma bazować na Chromium, co wydawało się absolutnie nigdy nie możliwe. Wcześniej widzieliśmy Kali Linuksa w App Store Windows, może następnym krokiem będzie zaadoptowanie Linux Kernela? ;-) –ms
Czytaj dalej »
Ciekawostka. Najpierw zeskanował i wydrukował swoją głowę w 3D. Później włączył odblokowanie telefonów za pomocą rozpoznawania twarzy w sprzętach: LG G7 Linq, Samsung S9, Samsung Note 8, OnePlus 6 oraz iPhoneX. Wynik? For all four Android phones, the spoof face was able to open the phone, though with differing degrees of…
Czytaj dalej »