-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Aktualności

Śledzą Cię nawet wtedy gdy zmieniasz przeglądarki. Skuteczność 99%

14 lutego 2017, 19:23 | W biegu | komentarzy 36

Arstechnica donosi o nowatorskiej metodzie śledzenia użytkownika, nawet jeśli na komputerze używa różnych przeglądarek. Jak to działa? Za pomocą mapowania istotnych komponentów komputera, z którego korzystamy. Są to takie elementy jak: rodzaj GPU, wykorzystane głośniki (wbudowane, zewnętrzne, słuchawki,…) , charakterystyka CPU, pomocne mogą być też zainstalowane fonty…: our approach utilizes…

Czytaj dalej »

Dawni hackerzy wiedzieli czym są 36 bitowe maszyny / BBSy czy dzikie kody ASCII…

14 lutego 2017, 08:29 | W biegu | komentarzy 5

STX. Zestawienie kilku niegdyś kluczowych, choć obecnie dzisiaj trochę zapomnianych tematów przygotował Eric S. Raymond. Część z nich odżywa w dzisiejszych czasach – jako choćby RS232 w kontekście hackowania IoT… Swoją drogą, kto pamięta bajeczne dźwięki podczas 0202122 ? … tą muzykę można też namierzyć w jednym z naszych historycznych hackme (zachęcam…

Czytaj dalej »

Zarzut: nie chce podać hasła do szyfrowania dysku. Wyrok: 16 miesięcy i siedzi dalej…

13 lutego 2017, 22:20 | W biegu | komentarzy 10

Interesujący prawnie (i realnie) problem. Człowiek nie posiada formalnych zarzutów, ale nie chce podać hasła do dysku, na którym wg śledczych może znajdować się dziecięca pornografia. Obecnie Francais Rawsl odsiedział w więzieniu 16 miesięcy i nie wygląda żeby miał je w najbliższym czasie opuścić: He’s not charged with a crime….

Czytaj dalej »

Można dostać lokalnego roota na Ubuntu – banalny błąd

12 lutego 2017, 15:45 | W biegu | 0 komentarzy

Powodem jest /bin/ntfs-3g który posiada bit suid (właściciel root). Jeśli nasz linux nie obsługuje FUSE, ntfs-3g uruchamia modprobe i próbuje dorzucić do jądra odpowiedni moduł. Problem w tym, że modprobe nie bardzo powinien być używany wewnątrz suidowanej binarki, czytamy bowiem: The MODPROBE_OPTIONS environment variable can also be used to pass arguments…

Czytaj dalej »

Blog o bezpieczeństwie TrendMicro… hacknięty

12 lutego 2017, 14:15 | W biegu | komentarze 2

Wg serwisu Silicon tym razem był to … wielokrotnie wspominany w ostatnich dniach na sekuraku problem z WordPressem 4.7.0/4.7.1. Silicon zaznacza, że Rik Ferguson z Trend Micro potwierdził incydent i skwitował całość tak: it goes to show how breaches are an unfortunate fact of life and that companies should be judged…

Czytaj dalej »

Reklama Amazona w Google kierowała do… serwisu ze scamem

11 lutego 2017, 21:42 | W biegu | komentarzy 6

Nie do końca wiadomo w jaki sposób udało się komuś umieścić w Google reklamę Amazona, wyglądającą jak perfekcyjnie legalna, ale prowadzącą do zupełnie innego URL-a: Docelowa strona sugerowała, że mamy problem z infekcją komputera i rekomendowała telefon na rzekomy support Microsoftu (gdzie operatorzy proszą np. o podanie numeru karty kredytowej czy zainstalowanie odpowiedniego…

Czytaj dalej »

Już ~1,5 miliona stron przejętych – critical w WordPress. Do akcji wkracza Google.

10 lutego 2017, 19:42 | W biegu | komentarzy 12

Niedawno pisaliśmy o podatności wprowadzonej w wersji 4.7.0 WordPressa. Później było o kampaniach wykorzystujących ten błąd (ofiarą są również serwisy z Polski). Obecnie pojedyncze kampanie przybrały na sile i jednocześnie pojawiły się nowe grupy atakujące WordPressa. Ciekawe zestawienie w tym temacie przygotowała firma Wordfence – gdzie mamy odpowiednie sygnatury kampanii…

Czytaj dalej »

Semafor 2017 – świeży live hacking – zapraszamy

09 lutego 2017, 19:19 | W biegu | 0 komentarzy

Tego roku też pojawimy się kilkoma osobami na Semaforze. To już 30-31 marca 2017r. w Warszawie. Osobiście, drugiego dnia będę miał zupełnie nową prezentację w temacie hackowania IoT.  Choć nie wiem ile zostanie z samej 'prezentacji’, bo duża część będzie z obszaru live hacking. Zobaczycie hackowanie na żywo profesjonalnej kamery…

Czytaj dalej »

Malware działający ~tylko w pamięci atakuje banki… przygotujcie się zanim będzie za późno

09 lutego 2017, 08:07 | W biegu | komentarzy 9

Kasperski wykrył technikę używaną do tej pory przede wszystkim w atakach sponsorowanych przez rządy – malware nie zostawiający w ogóle śladu na dysku twardym (poza ew. wpisami w rejestrze) i  zagnieżdzający się jedynie w pamięci. Po raz pierwszy malware wykryto w jednym z banków: This threat was originally discovered by…

Czytaj dalej »

Konsultacje w sprawie nowelizacji ustawy o ochronie danych osobnych – jest nagranie z Ministerstwa Cyfryzacji

08 lutego 2017, 19:26 | W biegu | 0 komentarzy

3 lutego w Ministerstwie Cyfryzacji odbyły się konsultacje w sprawie nowelizacji Ustawy o ochronie danych osobnych i dopasowania jej do regulacji unijnych GDPR (o której piszemy szerzej na łamach Sekuraka). W spotkaniu uczestniczyło ok. 50 przedstawicieli środowisk zainteresowanych nową regulacją. Spotkanie zostało podzielone na dwie części, podczas pierwszej dr. Maciej…

Czytaj dalej »