Pouczająca historia żmudnego dekodowania kodu QR zamazanego w programie telewizyjnym. TL;DR: 1) nie zamazuj, tylko zaczerniaj poufne informacje. 2) jeśli zamazujesz informacje na filmie, sprawdź czy pewne klatki nie powodują 'wycieku’ niektórych zamazanych treści (inaczej – zamazuj, a raczej – zaczerniaj – z dużym marginesem). 3) jeśli zamazana informacja ma znaną strukturę – będzie łatwiej ją odmazać.
Czytaj dalej »
Checkpoint pokazuje jak przejąć inteligentny odkurzacz firmy LG (Hom-Bot robotic vacuum cleaner) – dostęp na żywo do feedu video z odkurzacza, ale także możliwość sterowania nim.
Czytaj dalej »
…a przynajmniej taki nowy trend próbuje spopularyzować Samsung. Oto koparka Bitcoinów wykonana z 40-stu Samsungów Galaxy S5: Jak to działa? Koreański producent przygotował specjalną wersję systemu operacyjnego, który nadaje się do zastosować w tzw. upcyclingu, czyli w wolnym tłumaczeniu nadania trupom nowego życia ;-) Jaka jest wydajność wspomnianej wyżej koparki? Delikatnie…
Czytaj dalej »
Prace na rozwal.to w wersji premium idą do przodu, wprowadziliśmy trochę uwag zgłoszonych przez Was przy okazji beta testów. Zostaje nam wymyślenie modelu płatności (pewne sekcje będą dostępne za darmo), zakodowanie większej liczby zadań (tak żeby na start było ich ok 50) i udostępniamy całość na zewnątrz. Z ciekawostek –…
Czytaj dalej »
Podatność występuje do wersji 5.2.21 PHPMailera i z jednej strony została załatana już na początku tego roku. Z drugiej – właśnie pokazał się prosty exploit dostępny w popularnych miejscach. W skrócie – wystarczy użyć formularza wysyłającego maile HTML (i mieć możliwość odczytania takiego maila). Z kolei w treści maila umieszczamy…
Czytaj dalej »
Coraz bardziej popularne stają się koparki kryptowalut takie jak na przykład ta lub ta. A że wygodnie jest je skonfigurować tak, aby były dostępne z Internetu – ale można je równie prosto namierzyć i przejąć. Zaznaczamy tutaj, że nie jest to zgodne z prawem. W każdym razie, autor opracowania pokazuje w jaki…
Czytaj dalej »
Pierwsza ciekawostka, jest taka, że ukraińska służba bezpieczeństwa wiedziała o planowanym wypuszczeniu malware już tydzień temu. Wydali nawet ostrzeżenie… Wracając do samej analizy technicznej – tak jak wspominaliśmy Bad Rabbit, rozpowszechnia się za przez podstawioną aktualizację Flasha; choć dalszą propagację można łatwo zablokować (szczegółowy opis u siebie szczepionki tutaj). Powiecie więc,…
Czytaj dalej »
Dzisiaj kolejna darmowa książka (pdf/epub/mobi – bez DRM!) od Packtpub – tym razem możemy pobrać „Advanced Penetration Testing for Highly-Secured Environments”. To już kolejna pozycja w ostatnim czasie dostępna bezpłatnie (co dopiero była książka o Kali Linux 2). Swoją drogą jeśli ktoś obawia się „Advanced” w tytule książki – dodamy: …
Czytaj dalej »
Pewnie trochę przesadzamy z tytułem, ale w dużym uproszczeniu do tego sprowadza się wyjaśnienie Kasperskiego odnośnie ostatniej afery z domniemanym dostępem rosyjskiego rządu do tajnych danych NSA.
Czytaj dalej »
Atak (85% skuteczność) dotyczy komunikatów audio, które należy rozwiązać w ramach udowodnienia bycia człowiekiem. Jako demo wybrano zakładanie kont na Reddicie: Specifically, unCaptcha targets the popular site Reddit by going through the motions of creating a new user, although unCaptcha stops before creating the user to mitigate the impact on Reddit….
Czytaj dalej »
HackYeah – 2000 uczestników. Darmowe busy z całej Europy do Krakowa. Kilka zadań do rozwiązania, w tym zmagania z zagadnieniem georewolucji w Krakowie, wyłapywaniem oszustw podatkowych, szukaniem rozwiązań dla sportowców ekstremalnych, problemów społecznych oraz klęsk żywiołowych. Rywalizacja, 24 godziny wytężonej pracy i wartościowe nagrody zgarnięcia o łącznej wartości ponad 100…
Czytaj dalej »
Wylęgarnia nowego ransomware to „Europa Wschodnia” – obecnie wśród krajów gdzie zanotowano zainfekowane komputery jest również Polska.
Czytaj dalej »
Gotowy projekt odpalany z dockera, w skrócie umożliwia skanowanie nmapem (porty TCP) serwisów .onion Przykład: $ docker run –rm -it milesrichardson/onion-nmap -p 80,443 facebookcorewwwi.onion [tor_wait] Wait for Tor to boot… (might take a while) [tor_wait] Done. Tor booted. [nmap onion] nmap -p 80,443 facebookcorewwwi.onion [proxychains] config file found: /etc/proxychains.conf [proxychains]…
Czytaj dalej »
Ostatnio załoga ofensywna Microsoftu się rozkręca, ponownie zgłosili do Google zdalne wykonanie kodu w przeglądarce Chrome, otrzymując skromne bounty – $15,837 (które zaokrąglone przez Google do $30 000, zostało przekazane na cele charytatywne). Microsoft przy okazji wytknął Google-owi luźne podejście do publikacji łat krytycznych błędów (konkretniej – upublicznienie łaty, co dawało…
Czytaj dalej »
Nieco w panice ostatnio łatano krytyczną podatność (czy serię podatności) w znanym produkcie Apache Solr. W skrócie, kontrolując parametr q (służący do wyszukiwania odpowiedniej treści), można wykonać dowolny kod na serwerze, na którym pracuje Solr
Czytaj dalej »