Chodzi o słynny WannaCry. Incydent dotyczy Australii, kontrolę utracono nad 55 urządzeniami służącymi do mierzenia prędkości samochodów a także moniotorowania przejazdów na czerwonym świetle. W jaki sposób doszło do infekcji? Najprawdopodobniej ransomware dostał się poprzez zainfekowany komputer i/lub nośnik USB, użyty przez technika robiącego okresowy przegląd infrastruktury. Finalnie unieważniono 590…
Czytaj dalej »
Jeszcze niepublikowany research można będzie zobaczyć na żywo już w ten poniedziałek. Miejsce: Warszawa, Aula Główna PJATK, Start: godzina 18:00 – prezentacja około 45 minut. Pokażę jedną kamerę, którą można było oglądnąć na ostatniej mojej prelekcji w PJATK + dwie zupełnie nowe. Wstęp wolny, formalnych zapisów nie ma. Warto być chwilę…
Czytaj dalej »
Amerykański Sąd Najwyższy (Supreme Court) właśnie wydał wyrok, w którym orzekł, że nie można karać zakazem dostępu do Internetu, i nie ma tu znaczenia jakie przestępstwa się popełniło. W konkretnej sprawie, która była omawiana chodziło zakaz dostępu do konkretnych serwisów: By prohibiting sex offenders from using those websites, North Carolina…
Czytaj dalej »
Dość dokładny opis rootowania drukarki HP OfficeJet Pro 8210. Rozmowa odbywała się protokołem PJL. Od zwykłego odpytania o nazwę drukarki: albinolobster@ubuntu:~$ nc 192.168.1.159 9100 @PJL INFO ID @PJL INFO ID „HP OfficeJet Pro 8210″ przez Path Traversal: @PJL FSUPLOAD NAME=”../../etc/passwd” OFFSET=0 SIZE=648 @PJL FSUPLOAD FORMAT:BINARY NAME=”../../etc/passwd” OFFSET=0 SIZE=648 root:x:0:0:root:/var/root:/bin/sh daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh…
Czytaj dalej »
Jak donosi BBC, James Ejankowski wydał wykradzione środki na BMW, Range Rovera i tatuaże na swojej twarzy. Wykorzystany problem został już załatany, a polegał na możliwości przelewu pieniędzy na własne konto oszczędnościowe z konta, na którym nie istniały żadne środki… Co ciekawe operacja możliwa była tylko w przedziale godzinowym 0:00 – 1:00:…
Czytaj dalej »
Analiza incydentów bezpieczeństwa, jak sensownie podejść do GDPR/RODO, bezpieczeństwo aplikacji webowych, praktyczne wprowadzenie do bezpieczeństwa, czy budowanie świadomości dla pracowników nietechnicznych…
Czytaj dalej »
Artykuły wiodące czerwcowego wydania „Linux Magazine” opisują przydatne narzędzia: Zim – wieloplatformowe wiki działające na pulpicie, nowy pakiet biurowy OnlyOffice Desktop Editor, rozwiązanie do samoorganizacji Getting Things Gnome i SeaMonkey Internet Suite do lekkiego przeglądania Sieci. Na dołączonym DVD znajduje się Megapak Ubuntu 17.04: Ubuntu 17.04 – Kubuntu 17.04 –…
Czytaj dalej »
7 przystępnych lekcji, zaczynając od zupełnych podstaw. Na pewno przyda się fanom analizy odwrotnej IoT. Tutaj polecamy też wspominany przez nas jakiś czas temu online-owy dezasembler (działa dla platform: ARM/MIPS/i386/…). –ms
Czytaj dalej »
Zapraszamy do zerknięcia na program tegorocznej wrocławskiej konferencji https://techrisk.pl/ Sami organizatorzy piszą tak: Zapraszamy na TechRisk 2017 – jedyną w Polsce konferencję poświęconą wyłącznie tematyce ryzyka technologicznego! Wielu firmom wydaje się, że w obszarze bezpieczeństwa technologicznego robią wszystko zgodnie ze sztuką, nie zauważając, że to właśnie sztuka się zmieniła. Budżety na…
Czytaj dalej »
Kiedy rozmawiałem z Maćkiem Pokornieckim (autorem kilku tekstów na sekuraku o GDPR/RODO) o tematach związanych nową regulacją o ochronie danych osobowych, nie spodziewałem niczego specjalnego; wszyscy techniczni ludzie z IT podchodzą do tematów proceduralno-prawnych jak do jeża; w skrócie – nikomu niepotrzebna nuda… Myliłem się.
Czytaj dalej »
Kolejny exploit z arsenału NSA, który nie doczeka się prawdopodobnie oficjalnej łatki Microsoftu na starszych systemach (Windows XP / Windows 2003 Server). Tym razem można wykonać kod w OS bez uwierzytelnienia za pomocą Remote Desktop. Na shodanie spokojnie można obecnie znaleźć ~30 000 systemów z publicznie dostępnym portem 3389 i systemem…
Czytaj dalej »
Niedawno sekcja security benchmarks organizacji Center for Internet Security przeszła małą reorganizację. Co my tu mamy? Dostępne bezpłatnie w PDF-ach dokumentacje hardeningu najrozmaitszych komponentów infrastruktury: Systemy operacyjne (Windows/Linux/systemy mobilne) Bazy danych Przeglądarki Usługi (web serwery, application serwery, bind, mongo, docker, …) Urządzenia sieciowe (np. Palo Alto) VMWare Jest nawet dokumentacja…
Czytaj dalej »
Temat od czasu do czasu odżywa, ale w końcu może być wprowadzony w życie. Tym razem o nowych planach brytyjskiego rządu donosi Independent. Tym razem w dość ostrym tytule: „Manchester attack could lead Theresa May’s government to launch huge internet crackdown” wskazywane są tzw. Technical Capability Orders, które mają zmusić…
Czytaj dalej »
… a raczej wyświetlił właśnie po raz milionowy odpowiedź na to kultowe pytanie. Polska na dość wysokim miejscu jeśli chodzi o liczbę osób mających problemy z tym przyjemnym edytorem: Chcącym nadrobić zaległości – polecamy grę edukacyjną – VIM adventures. –ms
Czytaj dalej »
Ten nietypowy tytuł to delikatne zwrócenie uwagi na ostatnio wariującą cenę Bitcoina – sporo źródeł podaje cenę bliską $2500 za 1 BTC. Dobra, ale co z tą pizzą? Niejaki Laszlo Hanyecz kupił swego czasu 2 pizze za 10 000 BTC, co po obecnym kursie daje mniej więcej kwotę 93 750 000 PLN. Zapewne doczekamy…
Czytaj dalej »