Guardian doniósł ostatnio o możliwości podsłuchania rozmów w popularnym komunikatorze WhatsApp. Zobaczmy najpierw na reklamę tego ostatniego: Jak widać, sam komunikator chwali się wysokim bezpieczeństwem (szyfrowanie end-to-end). Wszystko działa pięknie, poza jednym szczegółem. W skrócie, jeśli ktoś w środku komunikacji (np. sam WhatsApp na zlecenie rządu?) zmieni klucz kryptograficzny – komunikacja…
Czytaj dalej »
Nie będę się jakoś straszliwie rozpisywał. W każdym razie McDonald’s trzyma hasła użytkowników korzystających z głównego portalu (tych, którzy wybrali opcję 'zapamiętaj mnie’) w cookie które ważne jest dłuugo (autor znaleziska pisze o roku). Ciastka niby są zaszyfrowane ale udało się to przełamać. Jak z kolei pokazano wykradzenie ciasteczek? Za pomocą…
Czytaj dalej »
Czas na świeże mięso ;) tym razem planujemy hacking party na 31 marca w Trójmieście. Prawdopodobnie znowu całe wydarzenie będzie w kinie. W menu mamy m.in. hackowanie profesjonalnej kamery kopułowej firmy Ganz (wartość ~5kpln). We wdrożeniach swoich produktów firma chwali się takimi klientami jak: FBI, NYPD, The White House, US Coast Guard,…
Czytaj dalej »
Czyżby była to rozgrzewka przed potencjalnymi wysokimi karami (do 10 milionów EUR) związanymi z nowymi wytycznymi odnośnie danych osobowych? W każdym razie skradziono dysk twardy (czy pewnie bardziej ogólnie laptopa / NAS-a z tym dyskiem), który – jak się okazało – nie był szyfrowany, a zawierał dość istotne dane: nazwiska,…
Czytaj dalej »
13 stycznia 2017r. mieliśmy pierwsze Sekurak Hacking Party we Wrocławiu, które wzbudziło wyjątkowe zainteresowanie uczestników. W imprezie uczestniczyło około 540 osób!
Czytaj dalej »
W Windowsie bez zmian – niby ciekawa funkcja związana z bezpieczeństwem (nie trzeba będzie pamiętać o blokowaniu windowsa za pomocą win+l ?) ale nic za darmo – w zamian muszę dać się nagrywać :) Tak przynajmniej sugeruje portal the verge, pisząc o funkcji Dynamic Lock, która jest dostępna w testowych…
Czytaj dalej »
W ostatnim czasie dużą popularność zdobył Docker: Docker containers wrap up a piece of software in a complete filesystem that contains everything it needs to run: code, runtime, system tools, system libraries – anything you can install on a server. This guarantees that it will always run the same, regardless…
Czytaj dalej »
Prosta i jak się okazało skuteczna akcja z kategorii spear phishing. Najpierw Palestyńczycy założyli (lub przejęli) konta atrakcyjnych izraelskich dziewczyn w serwisach społecznościowych. Następnie nakłaniali izraelskich żonierzy do ściągnięcia aplikacji, która de facto była trojanem: By impersonating beautiful women on social media, Hamas tricked and enticed IDF combat soldiers, hacked into…
Czytaj dalej »
Dokładniej chodzi o hasła do profilów społecznościowych. Rządowy profil na Twitterze, puścił do swoich przeszło 500 000 obserwujących aktualizację, w której był m.in. link do pliku excela z listą loginów i haseł do sporej liczby swoich profili: Twitter/Facebook/Google+/Instagram/… –ms
Czytaj dalej »
W maju 2018 roku wymagane będzie spełnienie zapisów określonych w rozporządzeniu parlamentu EU w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (w skrócie: GDPR). Największym chyba problemem jest możliwa do nałożenia kara za niespełnienie wymogów…
Czytaj dalej »
Akcja zaczęła się od publikacji raportu firmy MedSec – działającej w porozumieniu z funduszem Muddy Waters. Ta ostatnia nazwa wydaje się podejrzana, pardon, mętna?
Tak, ma to znaczenie – raport miał obniżyć cenę akcji firmy St Jude Medical, w której urządzeniach zostały wykryte podatności.
Czytaj dalej »
Spory artykuł przeznaczony dla osób technicznych, które z jakiegoś powodu muszą wykonać testy bezpieczeństwa bankomatu. Całość w formie checklisty podzielonej na obszary bezpieczeństwa: fizycznego / logicznego / czy wskazanie potencjalnych problemów aplikacyjnych. –ms
Czytaj dalej »
Mini drony (290 gram) posiadające własny system decyzyjny, umożliwiający współpracę z innymi jednostkami – a całość wykorzystywana na polu walki. Science fiction? Zdecydowanie nie: (…) 103 Perdix drones launched from three F/A-18 Super Hornets. The micro-drones demonstrated advanced swarm behaviors such as collective decision-making, adaptive formation flying, and self-healing. Fascynujące ale i…
Czytaj dalej »
Pozytywna informacja w świecie bezpieczeństwa IoT – firma Netgear ogłasza program bug bounty z całkiem wysokimi nagrodami: $15 000 kosztuje np. taki błąd: Remote Unauthorized access to administer another NETGEAR customer’s router (via the publicly accessible internet – e.g. not on the same LAN) Są też i mniejsze kwoty – $ 750…
Czytaj dalej »
Startujemy z sekurak hacking party 13 stycznia 2017 r. we Wrocławiu. Miejsce: sala nr 9 w Multikinie – Pasaż Grunwaldzki, plac Grunwaldzki 22, 50-363 Wrocław. Godziny: 17:45 – 20:45 Wstęp: bezpłatny. Rejestracja poniżej (rejestruj się tylko wiesz, że będziesz – jeśli coś Ci wypadnie koniecznie daj znać). Prezentacje na pierwszej edycji wrocławskiej będą podobne tych…
Czytaj dalej »