Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Zablokują Google w Rosji? Jest to bardzo bliskie…

26 lipca 2017, 12:38 | W biegu | komentarzy 8

Duma – niższa izba parlamentu rosyjskiego przegłosowała prowadzenie zakazu używania serwerów proxy czy VPN-ów, które umożliwiają dostęp do zasobów umieszczonych na czarnej liście, utrzymywanej przez rosyjski rząd. Co z tym Googlem? No to zobaczcie jak można wejść na sekuraka, korzystając tylko z usługi Google. Zgodnie z nowym prawem (jeśli zostanie…

Czytaj dalej »

Muzułmańska mniejszość w Chinach musi instalować na telefonach rządowego spyware

26 lipca 2017, 08:33 | W biegu | komentarze 2

A dokładniej chodzi o oficjalnie uznaną mniejszość Ujgurów w prowincji Xinjiang. Wg serwisu Bleepingcomputer, aplikacja sprawdza sumy MD5 lokalnych plików i porównuje ją z rządową bazą „zawartości terrorystycznych”. Dodatkowo, przesyła na rządowe serwery dane użytkownika związane z serwisami Weibo oraz WeChat, a do tego dołącza numery IMEI, IMSI a także „dane logowania do…

Czytaj dalej »

Zostań pracownikiem eksperymentalnym – dostaniesz podskórnego chipa, który potrafi wszystko

24 lipca 2017, 22:39 | W biegu | komentarzy 9

Taką akcję proponuje firma 32M (w kooperacji z jakże adekwatną kompanią BioHax International). Każdy, pracownik, który chce – dostanie chipa:  Three Square Market (32M) is offering implanted chip technology to all of their employees on August 1st, 2017. Można będzie nim otwierać drzwi, płacić, logować się do komputerów, używać kserokopiarek, itp:…

Czytaj dalej »

AntiPetya Ultimate – dystrybucja Linuksa odszyfrowująca oryginalną Petya

24 lipca 2017, 21:55 | W biegu | 0 komentarzy

Autor oryginalnego ransomware Petya udostępnił niedawno klucz prywatny użyty w oryginalnej wersji ransomware Petya. Dla ostatniej odmiany (nazywanej też czasem NotPetya), nie ma (na razie?) możliwości deszyfrowania danych, choć jakiś czas temu pokazała się oferta sprzedaży uniwersalnego klucza prywatnego za 100 BTC. W każdym razie, mamy już dostępną pełną dystrybucję…

Czytaj dalej »

Darmowa książka „Kali Revealed”

24 lipca 2017, 21:43 | W biegu | 1 komentarz

Długo ogłaszana książka jest już dostępna. Nie wydał ją nikt inny jak sami twórcy tej chyba najbardziej znanej dystrybucji, przydatnej w testach bezpieczeństwa. O czym jest książka? I tutaj chyba największe (jednak negatywne) zaskoczenie – bardziej o samej instalacji / zarządzaniem Kali Linuksem, niż o testach bezpieczeństwa. W skrócie – o…

Czytaj dalej »

Szyfrowanie dysków. Veracrypt – czyli następca Truecrypta ma się dobrze.

22 lipca 2017, 17:56 | W biegu | komentarzy 19

Małe przypomnienie, po nagłej śmierci Truecrypta, powstało małe zamieszanie, w szczególności polegające na niepewności, czy będzie dostępna dobra, sprawdzona alternatywa. Jednym z chyba najbardziej obiecujących kontynuatorów Truecrypta został Veracrypt. I po około dwóch latach, projekt cały czas jest rozwijany, a podatności łatane. W tym miesiącu wyszła też kolejna wersja tego…

Czytaj dalej »

LinkedIn ujawnia kontaktom Wasze prywatne maile i telefony

22 lipca 2017, 10:12 | W biegu | komentarze 2

Niby wszystko gra, nieco po cichu i domyślnie zgadzamy się na przekazanie maili do naszych kontaktów. Jednak obrońców prywatności może to niepokoić, szczególnie że dane da się hurtem wyeksportować do pliku CSV (zawierającego w wielu przypadkach też numery telefonów) i w dużej ilości są to maile prywatne / telefony prywatne. Czasem…

Czytaj dalej »

Podkręcają zdalnie temperaturę w domach – hack inteligentnego termostatu

21 lipca 2017, 11:23 | W biegu | komentarze 2

Tym razem ofiarą jest Heatmiser czyli inteligentny inaczej termostat. Cały hack sprowadza się do wyszukania ofiary na shodanie, wejścia na stronę networkSetup.htm urządzenia (bez uwierzytelnienia, a jak?) i odczytania ze źródeł HTML hasła administratora (w plaintext, a jak?). Czy atak jest teoretyczny? Niekoniecznie, niektórzy chwalą się swoimi postępami w hakerce :P ustawiając…

Czytaj dalej »

OWASP Dependency Check 2 – sprawdź czy używasz podatne biblioteki

19 lipca 2017, 22:42 | W biegu | komentarze 3

Podatności w bibliotekach to jedna ze zmór ludzi dbających o bezpieczeństwo wdrażanych systemów, ale i deweloperów, którzy często „przymuszani” są do zaktualizowania komponentów używanych w swoich aplikacjach. Pierwszy przykład z brzegu? Proszę, proszę i proszę. I tu z pomocą przychodzi nam projekt OWASP Depencency Check, o którym już dość rozlegle…

Czytaj dalej »

Jak namierzać lokalizację telefonów?

19 lipca 2017, 20:46 | W biegu | komentarze 4

Temat nie jest nowy, ale warto przeczytać świeże, dość kompleksowe opracowanie problemu. Przejście po metodach teoretycznie skutecznych, ale w praktyce nie działających, podstawy działania sieci komórkowych – aż po odpowiedzi na pytania typu 'czy można namierzać lokalizację również archaicznych telefonów typu nokia 3310. –ms

Czytaj dalej »