Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Niemal odzyskał skradzionego laptopa przez…przejęcie konta Facebooka złodzieja?

22 stycznia 2017, 18:23 | W biegu | komentarzy 11

Tym razem akcja była krótka, po kradzieży sprzętu, właściciel był w stanie zalogować zdalnie na swój komputer. Później zauważył, że złodziej jest zalogowany na swoje konto Facebooka… Stąd udało się odzyskać numery telefonów, przypięte do konta FB. Wystarczyło puścić odpowiedniego SMSa na te numery + opublikować info o złodzieju na…

Czytaj dalej »

Pwn2Own oferuje $200 000 za exploita na http serwer Apache

21 stycznia 2017, 21:19 | W biegu | 0 komentarzy

… a to tylko jedna cegiełka w całej tegorocznej puli nagród przekraczającej $1 000 000. Finały z prezentacją ataków zaplanowane są na połowę marca 2017r. Poza klasyką tego konkursu (czyli atakami na przeglądarki), w tym roku mamy takie kategorie: Virtual Machine Escape (Guest-to-Host) Web Browser and Plugins Local Escalation of…

Czytaj dalej »

Styczniowy Linux Magazine

19 stycznia 2017, 20:57 | W biegu | 0 komentarzy

Artykuł wiodący styczniowego wydania „Linux Magazine” opisuje umieszczanie w zdjęciach informacji dotyczących położenia geograficznego za pomocą pary narzędzi do geotagowania obrazów cyfrowych digiKam i GPS Correlate. Z wydaniem powiększonym o cztery strony rozpoczyna się też nowy dział LinuxVoice z pytaniami i odpowiedziami, najciekawszymi projektami i grami, samouczkami i felietonem. Na…

Czytaj dalej »

Tęcza zagłady – tymi emoji można całkowicie zawiesić czyjegoś iPhone

19 stycznia 2017, 17:05 | W biegu | 0 komentarzy

Hackernews opisuje kilka różnych sposobów, w zależności od wersji iOS. Najprostszą opcją jest wysłanie odpowiedniej wiadomości do ofiary za pomocą iMessage (to taki domyślnie włączony, applowy sposób wysyłania wiadomości a la SMS). Wystarczą 3 znaki… Są też inne metody, a całość w zależności od wariantu prowadzi do całkowitego zawieszenia iPhone (nie działa nawet przycisk…

Czytaj dalej »

iWatch to nie nowy zegarek Apple, to funkcja umożliwiająca na zhackowanie kamery Samsunga

19 stycznia 2017, 12:12 | W biegu | 0 komentarzy

Dzisiejszymi bohaterami są koledzy, którzy jakiś czas temu postanowili przedstawić hackowanie 20 urządzeń klasy IoT w 45 minut. Mieliśmy tu sporą różnorodność, w tym np. lodówkę: W tej prezentacji występowała również kamera Samsunga (SNH-1011), ale producent okazał się na tyle rozsądny że błędy załatał, działając swoją drogą dość brutalnie: When a user…

Czytaj dalej »

3 najważniejsze porady bezpieczeństwa – pomożecie?

19 stycznia 2017, 11:42 | W biegu | komentarzy 71

Chcemy przygotować mini ulotki z najważniejszymi zasadami / radami bezpieczeństwa: dla osób nietechnicznych i technicznych. Najlepiej spełniające warunki – relatywnie mały koszt wprowadzenia w życie / a wysoki efekt. Jak ten mini projekt wypali to może być prawdziwie sterowania przez społeczność akcja dająca wymierne efekty (Wasze sugestie skompilujemy i opracujemy ładnie…

Czytaj dalej »

Krebs ujawnia personalia autora botnetu Mirai, odpowiedzialnego za największe DDoSy w historii

18 stycznia 2017, 19:52 | W biegu | komentarze 4

Serwery Minecrafta, Mirai Nikki, walki pomiędzy operatorami botnetów uderzające we własne C2, arsztowania izraelskich organizatorów platformy DDoS na wynajem, zapisy rozmów ze Skype, język Go, groźby swattingu, rekrutacje na hackforums, Richard Stallman, … … czego my nie mamy w opowieści, której final prowadzi nas do dwudziestolatka, ukrywającego się wg. Briana…

Czytaj dalej »

Można bezpłatnie oglądać TV przez internet. Podatność w systemie Huawei OTT.

18 stycznia 2017, 14:28 | W biegu | komentarze 3

Huawei OTT? To ogólnie system umożliwiający oglądanie TV/filmów przez net (jeden z modeli to znany zapewne wszystkim video on demand). Przechodząc do szczegółów – Huawei sprzedał kilku operatorom w Europie infrastrukturę do obsługi całości. Operatorzy dają content, chińska firma zarabia na sprzedanych licencjach i supporcie, ludzie cieszą się z wygodnego…

Czytaj dalej »

Zbadaj dowolne konto na Twitterze pod względem wycieków – geolokalizacja, używane klienty, metadane w obrazkach…

18 stycznia 2017, 11:45 | W biegu | komentarzy 5

A wszystko za jednym kliknięciem (no dobra, kilkoma), w on-lineowym narzędziu Tinfoleak. Zobaczmy na start jedną z polskich osobistości w świecie showbiznesu. Nie daję pełnego linka do profilu:P Ale jak widać fajnie podróżuje: Mamy też super dokładne koordynaty konkretnych wpisów – z linkem do Google Maps :) Jak ktoś chce…

Czytaj dalej »

Wykonali dekompilację 16 000 aplikacji androidowych, znaleźli 2500 zahardcodowanych kluczy

17 stycznia 2017, 12:06 | W biegu | komentarze 2

Ciekawe badanie oraz sam system do analizy aplikacji androidowych (potrafi analizować appki bezpośrednio z Google Play…): Analiza polega na poszukiwaniu zahardcodowanych kluczy i innych interesujących ciągów znaków (haseł) w aplikacjach. Na ~16000 aplikacji znaleziono takich około 2500. Możecie zaprotestować, że nie wszystkie zapisane w appkach np. klucze API są groźne….

Czytaj dalej »