Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Aktualności

Ratunek dla ofiar Petya? Odszyfrowali przykładowy plik – prawdopodobnie posiadają uniwersalny klucz prywatny

05 lipca 2017, 23:26 | W biegu | 0 komentarzy

Dzisiaj pojawiła się możliwość kupna uniwersalnego klucza prywatnego użytego w najnowszym wariancie Petya. Cena – 100 BTC. Jak owy klucz miałby działać? W pierwszej fazie Petya szyfruje pliki o wybranych rozszerzeniach za pomocą algorytmu AES. Klucz do AES-a jest losowany i szyfrowany kluczem publicznym twórcy malware. Mając więc klucz prywatny…

Czytaj dalej »

Bezpłatna książka „OWASP Mobile Security Testing Guide” dostępna w PDF/EPUB/MOBI

05 lipca 2017, 19:15 | W biegu | komentarze 4

Standardowy projekt OWASP-u „Testing guide” jak można się domyślić dotyczy testowania bezpieczeństwa aplikacji webowych. Od jakiegoś czasu OWASP zajmuje się też nieco pobocznymi obszarami jak: bezpieczeństwo aplikacji mobilnych czy IoT. Tym razem dostępną mamy w wersji beta, książkę „Mobile Security Testing Guide„, która pokazuje jak przetestować pod względem bezpieczeństwa aplikacje przygotowane…

Czytaj dalej »

Znalazł takie urządzenie w pokoju hotelowym. Podsłuch.

04 lipca 2017, 19:27 | W biegu | komentarzy 18

Jeden z użytkowników Reddita, zadał pytanie czym może być nietypowe urządzenie, które znalazł ukryte w gniazdku elektrycznym w swoim pokoju hotelowym: Po wielu różnych opcja w komentarzu, okazało się że najprawdopodobniej jest to urządzenie szpiegowskie umożliwiające podsłuch za pomocą sygnału GSM, w cenie około 15 dolarów amerykańskich. Adaptacja, która została zrobiona,…

Czytaj dalej »

Windows Defender – zdalny admin bez interakcji użytkownika

28 czerwca 2017, 19:11 | W biegu | 0 komentarzy

Microsoft niedawno załatał kolejną podatność w Windows Defenderze, która umożliwiała wykonanie kodu na systemie ofiary. Wystarczyło przesłać exploita np. mailem i w przypadku real time protection Windows Defender automatycznie skanował podejrzaną binarkę. Podejrzana binarka z kolei wykorzystywała błąd w antymalware Microsoftu, dając pełną kontrolę nad atakowanym komputerem. Sam Microsoft opisuje to dość zgrabnie:…

Czytaj dalej »

Prosta metoda uratowanie plików przed ransomware Petya

27 czerwca 2017, 21:12 | W biegu | komentarzy 30

Jeśli tylko widzisz taki ekran poniżej (infekcja ransomware Petya), wyłącz jak najszybciej komputer. Jest to proces szyfrowania Twoich plików, jeśli więc go przerwiesz, pliki powinny być bezpieczne (można je będzie odzyskać, podłączając w odpowiednio bezpieczny sposób dysk do innego komputera). Uwaga – nie włączaj ponownie swojego PC-ta z zainfekowanym dyskiem! –ms

Czytaj dalej »

System monitorowania promieniowania elektrowni w Czarnobylu przejęty przez ransomware Petya

27 czerwca 2017, 20:18 | W biegu | komentarze 2

Obecny globalny atak ransomware Petya wydaje się zdecydowanie bardziej zjadliwy niż Wanacry. Przejmowane są systemy w najróżniejszych branżach, a właśnie doniesiono o zainfekowaniu systemu monitorowania promieniowania w elektrowni atomowej w Czarnobylu. Władze zostały zmuszone do przejścia na monitorowanie ręczne: Systems usually used to monitor the area around the power station –…

Czytaj dalej »

Przygotowali robaka atakującego IoT – bezprzewodowo potrafi przejmować całe miasta

23 czerwca 2017, 12:55 | W biegu | komentarze 3

Całość w szczegółowej izraelsko-kandyjskiej pracy zatytułowanej: „IoT Goes Nuclear: Creating a ZigBee Chain Reaction„. W dużym skrócie akcja wykorzystuje bezprzewodowy protokół komunikacyjny ZigBee, chętnie wykorzystywany przez rozmaite urządzenia IoT. Jako Proof of Concept użyto inteligentnych żarówek (Phillips HUE): Jak można wystartować atak? Wystarczy wkręcić gdzieś jedną zainfekowaną żarówkę…: The attack…

Czytaj dalej »

Ransomware zaatakował radary prędkości – unieważnione mandaty

23 czerwca 2017, 11:41 | W biegu | 1 komentarz

Chodzi o słynny WannaCry. Incydent dotyczy Australii, kontrolę utracono nad 55 urządzeniami służącymi do mierzenia prędkości samochodów a także moniotorowania przejazdów na czerwonym świetle. W jaki sposób doszło do infekcji? Najprawdopodobniej ransomware dostał się poprzez  zainfekowany komputer i/lub nośnik USB, użyty przez technika robiącego okresowy przegląd  infrastruktury. Finalnie unieważniono 590…

Czytaj dalej »

Sąd Najwyższy USA: nie można karać zakazem dostępu do Internetu

21 czerwca 2017, 20:14 | W biegu | 1 komentarz

Amerykański Sąd Najwyższy (Supreme Court) właśnie wydał wyrok, w którym orzekł, że nie można karać zakazem dostępu do Internetu, i nie ma tu znaczenia jakie przestępstwa się popełniło. W konkretnej sprawie, która była omawiana chodziło zakaz dostępu do konkretnych serwisów: By prohibiting sex offenders from using those websites, North Carolina…

Czytaj dalej »

Tak długo rozmawiał z drukarką HP aż dostał roota bez uwierzytelnienia

21 czerwca 2017, 19:45 | W biegu | komentarze 2

Dość dokładny opis rootowania drukarki HP OfficeJet Pro 8210. Rozmowa odbywała się protokołem PJL. Od zwykłego odpytania o nazwę drukarki: albinolobster@ubuntu:~$ nc 192.168.1.159 9100 @PJL INFO ID @PJL INFO ID „HP OfficeJet Pro 8210″ przez Path Traversal: @PJL FSUPLOAD NAME=”../../etc/passwd” OFFSET=0 SIZE=648 @PJL FSUPLOAD FORMAT:BINARY NAME=”../../etc/passwd” OFFSET=0 SIZE=648 root:x:0:0:root:/var/root:/bin/sh daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh…

Czytaj dalej »