Przygotowaliśmy dla Was dwa filmy – o podatności XXE (weszła ona ostatnio do zestawienia OWASP Top Ten) oraz o narzędziu Burp Suite. Pierwszy film można oglądnąć / pobrać tutaj (to wersja z podłożonym głosem, po polsku). Tutaj jako eksperyment, dołączyliśmy zewnętrzne napisy (przycisk CC w prawym dolnym rogu): Drugi, dłuższy…
Czytaj dalej »
Są instalacje (koparki) używane do ogrzewania pomieszczeń, są eksperymenty z podłączaniem koparek do turbin wiatrowych, a tym razem na facebookowej grupie Tesla Owners Worldwide umieszczone zostało zdjęcie koparki kryptowalut podpiętej do samochodu. Cały pomysł bazuje na darmowym ładowaniu zapewnianym przez Teslę (Lifetime Unlimited Supercharging), uzupełnionym o dość pojemną baterię (nawet…
Czytaj dalej »
Właśnie Apple dostał informację o mrożącej krew w żyłach podatności, na najnowszym ich systemie (High Sierra), można dostać uprawnienia root, logując się na niego i podając kilka razy puste hasło (do oporu): Podatność wymaga fizycznego dostępu do uśpionego komputera (lub posiadania dowolnego konta – łącznie z guest), choć problem bez…
Czytaj dalej »
Monitoring infrastruktury IT jest w dzisiejszych czasach dużym wyzwaniem. Od takich oczywistości, jak dostępność serwerów czy infrastruktury sieciowej, a kończąc na poziomie naładowania UPS lub czy drzwi są otwarte w szafach rackowych. Mnogość urządzeń i sposobów ich monitorowania często prowadzi do sytuacji, że wdrażamy kilka niezależnych rozwiązań monitoringu, co po…
Czytaj dalej »
Nie wiem czy wiecie, ale Facebook od niedawna daje możliwość tworzenia głosowań, do których można dodać też obrazki: Nowa funkcja to okazja na nowe bugi – i rzeczywiście – wystarczyło dodać do swojego głosowania ID zewnętrznych obrazków (z Facebooka), a serwis je akceptował. Ale co ważniejsze – przy kasowaniu głosowania…
Czytaj dalej »
Jeszcze dzisiaj możecie zdobyć dożywotni dostęp do Shodana za jedyne $5 – a jako bonus – dostępny jest czarnopiątkowy podręcznik w modelu „płać ile chcesz” (najmniejsza kwota to $0). Dostępne wersje to pdf/epub/mobi – i całość sprawnie wprowadzi Was w świat Shodana i ogólnie pasywnego rekonesansu. Dla tych, którzy jeszcze…
Czytaj dalej »
Na Black Friday mamy dla Was kilka ciekawych promocji, a na deser – info o Sekurak Hacking Party.
Czytaj dalej »
Całość planowana jest w porozumieniu z Troyem Huntem, który udostępnia serwis haveibeenpwned. Komunikat mógłby wyglądać np. tak: I docelowo całość ma przede wszystkim uwypuklić konieczność zmiany swojego hasła na takiej domenie. –ms
Czytaj dalej »
Jeszcze kilka godzin i za około 1/10 normalnej ceny będzie można uzyskać pełen dożywotni dostęp do Shodana. Nie będę Was dalej jakoś intensywnie namawiał – bo ten kto ma wiedzieć czym jest Shodan to zapewne już wie :-) My mamy od dawna pełen dostęp i w skrócie – warto je…
Czytaj dalej »
Zaczęło się od przygotowania przez marketing HP dramatycznego filmu, pokazującego w sugestywnym, pełnym mroku scenariuszu, jak to używanie niebezpiecznej drukarki może skończyć się tragicznie… i puentując całość informacją o produktach HP: ” the world’s most secure printers and PCs”. Zaintrygowało to załogę z FoxGlove Security – to ci sami od…
Czytaj dalej »
Niejesteśmy specami w obszarze biologii ale terapie genowe wyglądają na mocno obiecujące, ale mogące mieć równie mocne negatywne efekty. W skrócie chodzi o: wprowadzeniu obcych kwasów nukleinowych (DNA lub RNA) do komórek. Czego efektem ma być np.: zmuszenie komórki do produkcji białka kodowanego przez wprowadzony gen Jak całość podawać? Np. wirusem: (…) w tym celu najczęściej stosuje…
Czytaj dalej »
Cały proceder ma miejsce od początku 2017 roku, a lokalizacja pobliskich wież GSM wysyłana jest również wtedy, kiedy nie mamy w telefonie karty SIM (wysyłka jest po WiFi). Wyłączenie „location services” nie pomaga – czy inaczej: wg serwisu Quartz – nie da się tego w ogóle wyłączyć: Even devices that had…
Czytaj dalej »
… co więcej przez rok Uber ukrywał wyciek, i – przynajmniej wg serwisu Bloomberg – zapłacili okup $100 000 – w zamian za nie ujawnianie danych z włamania oraz ich usunięcie (ten wątek cały czas jest niejasny). Ponoć do włamania doszło poprzez dostęp do prywatnego repozytorium na GitHubie i dalej –…
Czytaj dalej »
Po czterech latach dostępna jest nowa wersja dokumentu OWASP Top Ten – opisująca 10 największych ryzyk dotyczących bezpieczeństwa aplikacji webowych. Edycja 2017 wprowadza sporo rewolucji, jest to m.in. pojawienie się kilku zupełnie nowych kategorii ryzyk: XXE (na wysokiej pozycji czwartej), – o którym mamy już od dawana sporo informacji na…
Czytaj dalej »
Niby nic nowego, ot kolejne wykonanie nieautoryzowanego kodu w pakiecie Office. Ale… jednak mamy tutaj coś nowego. Okazuje się, że Microsoft tym razem załatał błąd w archaicznym komponencie służącym do tworzenia formuł matematycznych (Equation Editor, EQNEDT32.EXE) – poprzez bezpośrednią edycję pliku binarnego exe. Wielu uważa, że całkiem prawdopodobnym jest, że Microsoft po…
Czytaj dalej »