Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Minecrafta każdy zna, do którego istnieje mod OpenCoumputers, który umożliwia dodawanie do gry komputerów, które programuje się w LUA. W LUA z kolei ktoś odpalił emulator x86 i pokazuje jak na nim odpalać MS DOS-a, czy Windows :P Pooglądajcie:
Czytaj dalej »
TLDR: zhackowany router w oddziale -> dostęp do sieci LAN -> atak na system zarządzania przelewami -> zlecenie lewych przelewów -> wypłata pieniędzy z bankomatów. Game Over.
Czytaj dalej »Informacje o projekcie mamy tutaj, gdzie czytamy m.in.: Przewiduje się, że projektowany system powinien pozwalać na przełamywanie haseł opartych m.in. o MD4, MD5, SHA1, SHA-224, SHA-256, SHA384, SHA-512, SHA-3 (Keccak), NetNTLMv1, NetNTLMv1+ESS, NetNTLMv2, sha256crypt, sha512crypt a także próbę przełamania zabezpieczeń programów m.in, office 2007,2010,2013, PDF, KeePass, 7-zip, Rar oraz powszechnie stosowanych…
Czytaj dalej »
Tak przynajmniej donosi wiele światowych mediów. Jednym z punktów zaczepienia było zebranie danych CCTV z lotnisk (i zapewne innych miejsc)
Czytaj dalej »
Planując tegoroczne aktywności konferencyjne warto już teraz wpisać do kalendarza datę 13-14 września. Odbędzie się wówczas w Warszawie wydarzenie dedykowane bezpieczeństwu IT i informatyce śledczej – Security Case Study 2018!
Czytaj dalej »Ciekawostka wakacyjna. Okręt Dmitrii Donskoi, który zakończył swój żywot podczas wojny Rosyjsko-Japońskiej zlokalizowano w pobliżu jednej z południowo koreańskich wysp: Wg firmy która odnalazła wrak, na pokładzie może znajdować się złoto, którego wartość szacowana jest na około 130 miliardów USD. Samych tylko złotych monet ma tam być jakieś 200 ton. Skąd taki szalony…
Czytaj dalej »Pisaliśmy jakiś czas temu o myleniu systemów rozpoznawania znaków w samochodach (np. przez specjalne “paski” przyczepiane na realnych znakach), dzisiaj Arstechnica donosi o innym dość nowatorskim badaniu dotyczącym spoofowania sygnału GPS. Trzeba mieć satelitę na orbicie i drogi sprzęt? Nic z tych rzeczy – wystarczy takie oto urządzenie w koszcie…
Czytaj dalej »Telefon nagle traci całkowicie sygnał, a ostatni SMS to informacja o “aktualizacji” Twojego numeru GSM. W tym momencie jest już pozamiatane, bo atakujący ma Twój numer telefonu, i może robić wiele nieprzyjemnych rzeczy – jak choćby resetować hasła do Twoich kont na socialach czy próbować resetować hasło do banku. Napastnicy…
Czytaj dalej »W wielu mediach pokazała się ostatnio informacja o ataku kierowanym na raptem 13 użytkowników iPhone-ów w Indiach. Kogo obchodzą Indie i do tego jeszcze trzynastu jakiś tam użytkowników? Otóż kampania ma w sobie coś nowatorskiego. Najpierw atakujący nakłaniali (phishing?) użytkowników do zainstalowania rozwiązania klasy MDM na swoim telefonie (było one podstawione…
Czytaj dalej »Dwóch panów, pracujących na “rynkach finansowych” postanowiło zrealizować nietypowy biznes. Z pomocą ukraińskich kolegów posiadających odpowiednie umiejętności “hackerskie”, uzyskiwali dostęp do informacji które dopiero w przyszłości miały być ujawnione do publicznej wiadomości. Chodziło tu głównie o wyniki finansowe spółek giełdowych. Jeśli wyniki są super – kupujemy akcje, jeśli słabe –…
Czytaj dalej »
Czy w każdej sytuacji możemy ufać logom serwera WWW? Czy istnieje sposób by obejść logowanie zapytań i nie pozostawić śladu wykonania złośliwego kodu?
Czytaj dalej »Na wstępie – o samym serwisie Zoomeye już pisaliśmy (to poza Shodanem i Censysem jedno z najpopularniejszych narzędzi do pasywnego rekonesansu sieciowego). Zoomeye, ma pewną ciekawą właściwość – standardowo dostajemy w szczegółach danego wyniku również spore fragmenty odpowiedzi (np. HTTP response). Połączmy to z podatnością na urządzeniu sieciowym, która bez uwierzytelnienia…
Czytaj dalej »Ostatnio zapytaliśmy naszych czytelników o to w jaki sposób korzystają z weba (zachęcam od razu do kolejnego głosowania). Oto wyniki: Tylko 10% osób korzysta ze standardowej przeglądarki, natomiast aż 9% po prostu wyłącza JavaScript. Nieźle. Warto też dodać, że również w standardowych przeglądarkach bywają dostępne wbudowane opcje blokowania śledzenia użytkownika. Firefox:…
Czytaj dalej »Kontrola drogowa w stanie Floryda, zlokalizowanie w samochodzie substancji psychoaktywnych i pistoletu. Jako dowód policja zabezpieczyła również dwa telefony. Jeden z nich w trakcie całej akcji otrzymał wiadomość: OMG, did they find it Choć jak można przeczytać, nie wiadomo czym miałoby być “it”. W trakcie procesu sędzia nakazał oskarżonemu odblokowanie…
Czytaj dalej »W największym skrócie – potrzebny jest Linux, trochę szarych komórek i ten tutorial. Macie drukarkę dostępną tylko po USB (bez portu ethernetowego czy WiFi), a chcielibyście drukować po sieci? Nie ma problemu. Macie kamerkę na USB, z której chcielibyście mieć zdalny podgląd – fraszka. USB over IP to co ciekawe…
Czytaj dalej »