Na pewno nie raz widzieliście ostrzeżenie po kliknięciu na plik pobrany z Internetu (niezaufany), Microsoft też często ostrzega przed uruchomieniem linku / kodu zawartego w MS Office. Nowe wersje MS Office wprowadzają też parę dodatkowych metod ochrony, np. uniemożliwienie uruchamiania nowych podprocesów (choćby cmd).
Czytaj dalej »
Krótka ciekawostka „ku pokrzepieniu serc”. U nas szykują się nowe parapodatki przy badaniach technicznych samochodów, a w Ugandzie wprowadzają podatek od dostępu do mediów społecznościowych (200 szylingów ugandyjskich ~= 20 groszy dziennie). Donosi o tym Time, pisząc: In addition to the usual data fees, social media users now must pay upfront…
Czytaj dalej »
Bleepingcomputer donosi o kolejnej edycji tzw. „bomby pobraniowej”, która efektywnie zawiesza przeglądarkę / komputer. Wystarczy w odpowiedni sposób zmusić przeglądarkę do zainicjowania wiele setek czy tysięcy pobrań zewnętrznych zasobów. W jakim celu to zrobić? Żeby w sposób przekonywujący doprowadzić do infekcji komputera. Wszedłeś na stronę, przeglądarka / komputer się zawiesza…
Czytaj dalej »
W ostatnim czasie zbiegły się ze sobą dwa wydarzenia, mające ze sobą jeden szczegół – czyli ukryte znaki dodawane na wydrukach przez drukarki – a mające na celu zidentyfikowanie urządzenia, które zostało wykorzystane do wydruku.
Czytaj dalej »
Załoga Gentoo wydała wczoraj dość lakoniczne oświadczenie: Today 28 June at approximately 20:20 UTC unknown individuals have gained control of the Github Gentoo organization, and modified the content of repositories as well as pages there. We are still working to determine the exact extent and to regain control of the…
Czytaj dalej »
Cenimy Wasz czas. Więc maksymalna kondensacja: Aplikacja mobilna sparowana z kamerą IP firmy Swann ma możliwość podglądnięcia obrazu na żywo „ze swojej kamery”. Szkoda tylko, że nie zawsze „ze swojej„: jedna z użytkowniczek nagle dostała dziwne alerty ruchu w appce, czyli coś pojawiło się w kamerze. Okazało się, że jest…
Czytaj dalej »
Wniosek patentowy Facebooka, zdradza właśnie tego typu mechanizm. Sygnałem do startu nagrywania ma być dźwięk emitowany np. z telewizji, jednak poza progiem słyszalności przez człowieka: The secret sound could be a very high-pitched voice, Facebook wrote, pitched just above the limit of human hearing. Po co taka funkcja? Aby dać…
Czytaj dalej »
Zobaczcie hardenize.com – w kilka(naście) sekund otrzymacie raport dotyczący dowolnej domeny, choć informacje mamy tylko w obszarach: DNS, mail (np. brak szyfrowania, problemy z SPF) oraz WWW (problemy z certyfikatami SSL, nagłówkami http, …). Przykład: Nie jest to oczywiście pełny skan bezpieczeństwa Waszej infrastruktury, ale jeśli szybko / tanio można…
Czytaj dalej »
W największym skrócie chodzi o około 2 TB danych zawierających ok 340 milionów rekordów. Bazę udało się znaleźć w publicznie dostępnej (bez uwierzytelnienia) instancji Elasticsearcha. Samą instancję z kolei wskazał Shodan. W bazie mamy około 230 milionów rekordów o osobach (dla pocieszenia – z USA), zawierających dość istotne dane osobowe:…
Czytaj dalej »
Chodzi o usprawnienie procesu komunikacji z urzędem skarbowym – w pewnym momencie użytkownicy dzwoniący na infolinię otrzymywali prośbę o podanie próbki głosu, tak aby móc się nim później identyfikować: For some calls we are introducing a quicker and more secure way for you to identify yourself. You can skip these…
Czytaj dalej »
Garść informacji o chińskim programie dronów przypominających ptaki (kryptonim Dove). Song Bifeng – główny mózg projektu, pracował wcześniej jako starszy naukowiec przy projekcie „niewidzialnego” myśliwca J-20, a obecny temat idzie również nieźle – właśnie za swój wkład w „Dove” został uhonorowany przez mundurowych z Chińskiej Armii Ludowo-Wyzwoleńczej. Zalet mamy dużo: „ptak” normalnie…
Czytaj dalej »
WPA3 zaprezentowany był już jakiś czas temu, niektórzy przedstawili wręcz gotowe rozwiązania dla telefonów czy urządzeń IoT, a teraz przyszedł czas na finalne ogłoszenie tego standardu. Nie zmieni się podział na sieci „personal” i „enterprise”, choć wprowadzono w nich sporo istotnych z punktu bezpieczeństwa zmian. Najważniejsze – dostępne w WPA3-Personal…
Czytaj dalej »
A wszystko w wyniku współpracy Mozilli z Troyem Huntem. O podobnych funkcjach pisaliśmy niedawno w kontekście 1Password, z którym twórca havaibeenopwned.com cały czas rozwija współpracę. Wracając do Firefoksa, jest mowa o „narzędziu” które nazywa się Firefox Monitor, ale dokładniejsze poczytanie materiałów od Mozilli, wskazuje, że najprawdopodobniej będzie to po prostu wbudowana…
Czytaj dalej »
Co dopiero pisaliśmy o możliwości łatwego łamania PIN-ów na urządzeniach Apple, a wczoraj zaprezentowano coś, czego nie widzieliśmy dawno: exploit na domyślną przeglądarkę Safari i połączenie go z pełnym jailbreakiem. Warto dodać, że całość działa na najnowszym iOS 11, ale również na najnowszej becie tego systemu (iOS 12). Z jednej strony to…
Czytaj dalej »
Normalnie po parokrotnym podaniu nieprawidłowego PIN-u, urządzenia Apple blokują się na pewien czas, a jeśli przesadzimy z ilością prób – zawartość iPhone jest trwale kasowana. Istnieją drogie urządzenia, które potrafią odblokować telefon, ale udało się znaleźć na to nieoczekiwanie proste obejście: Apple IOS <= 12 Erase Data bypass, tested heavily…
Czytaj dalej »