Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Na wstępie – o samym serwisie Zoomeye już pisaliśmy (to poza Shodanem i Censysem jedno z najpopularniejszych narzędzi do pasywnego rekonesansu sieciowego). Zoomeye, ma pewną ciekawą właściwość – standardowo dostajemy w szczegółach danego wyniku również spore fragmenty odpowiedzi (np. HTTP response). Połączmy to z podatnością na urządzeniu sieciowym, która bez uwierzytelnienia…
Czytaj dalej »Ostatnio zapytaliśmy naszych czytelników o to w jaki sposób korzystają z weba (zachęcam od razu do kolejnego głosowania). Oto wyniki: Tylko 10% osób korzysta ze standardowej przeglądarki, natomiast aż 9% po prostu wyłącza JavaScript. Nieźle. Warto też dodać, że również w standardowych przeglądarkach bywają dostępne wbudowane opcje blokowania śledzenia użytkownika. Firefox:…
Czytaj dalej »Kontrola drogowa w stanie Floryda, zlokalizowanie w samochodzie substancji psychoaktywnych i pistoletu. Jako dowód policja zabezpieczyła również dwa telefony. Jeden z nich w trakcie całej akcji otrzymał wiadomość: OMG, did they find it Choć jak można przeczytać, nie wiadomo czym miałoby być “it”. W trakcie procesu sędzia nakazał oskarżonemu odblokowanie…
Czytaj dalej »W największym skrócie – potrzebny jest Linux, trochę szarych komórek i ten tutorial. Macie drukarkę dostępną tylko po USB (bez portu ethernetowego czy WiFi), a chcielibyście drukować po sieci? Nie ma problemu. Macie kamerkę na USB, z której chcielibyście mieć zdalny podgląd – fraszka. USB over IP to co ciekawe…
Czytaj dalej »
Niemal w każdym telefonie mamy możliwość zablokowania kogoś, kto okazał się sprzedającym nam super garnki, ubezpieczenia, tańszy prąd czy nową super ofertę abonamentu GSM. Co jednak w przypadku gdybyśmy nie chcieli widzieć tego typu połączeń z numerów, które widzimy na oczy pierwszy raz?
Czytaj dalej »Właśnie wykryto backdoora w jednym z pakietów dostępnych w npm (ESLint-scope – 2 500 000 pobrań w ostatnim tygodniu). Atak odbył się najprawdopodobniej przez wykradzenie danych dostępowych dewelopera i upload złośliwego kodu. Co nas może obchodzić backdoor w jakimś “niszowym” pakiecie? Odpowiedź: zależności npm. Pakiet włącza choćby ESLint (~3 300 00…
Czytaj dalej »Dla tych którzy mają teraz trochę więcej wolnego czasu – miły powrót do przeszłości. Emulatory napisane są w C, skompilowane do webassembly. Mamy tu samą śmietankę: ZX Spectrum 128, Commodore C64, Amstrad CPC6128 (i jeszcze parę innych). Udanej zabawy :)
Czytaj dalej »Temat pytona jest ostatnio modny w kraju nad Wisłą. Tymczasem w Miami, niedoszła pasażerka samolotu chciała przewieźć swojego węża w obudowie na zewnętrzne dyski twarde (dokładniej: “dual bay RAID external enclosure”). Podejrzenia pracowników TSA wzbudziły substancje organiczne w elektronice. Dokładniejsza ręczna kontrola wykazała takiego oto zwierzaka: –ms
Czytaj dalej »Z cyklu namierzone na Twitterze. Publiczny adres IP, brak jakiegokolwiek uwierzytelnienia: Na zrzutach trochę zamazaliśmy – bo trwa znęcanie się nad tą maszyną i znajdowanie coraz to nowych smaczków… Po początku adresu IP (ew. po widocznej architekturze) można wnioskować przynajmniej o rejonie akcji (hint: nie Polska ;) Jak też…
Czytaj dalej »McAfee donosi o wystawionym na sprzedaż dostępie RDP do zhackowanego systemu dużego lotniska. I nie chodzi tu przykładowo o mało istotne infokioski czy elektroniczne bannery reklamowe, ale o dość krytyczne systemy: security and building automation systems Cena? $10 Z kolei firma Recorded Future wskazuje różne dokumentacje, które ktoś prawdopodobnie pobrał…
Czytaj dalej »Najpierw na platformie Hackerone pokazała się dość enigmatyczna informacja o przyznaniu w ramach programu bug bounty nagrody w wysokości $100 000: A niewiele później otrzymaliśmy szczegóły – są to nowe odmiany najniebezpieczniejszego pierwszego wariantu znanej podatności Spectre (przypominamy, oryginalna podatność umożliwiała wykradanie pamięci z systemu operacyjnego oraz z innych aplikacji). Nowe…
Czytaj dalej »Chińczycy nieco przekomarzają się z mediami, które z jednej strony sceptycznie były (są?) nastawione do “sensacji”, z drugiej otrzymały w odpowiedzi np. taki film: Jeśli broń (czyli trzykilowy ZKZM-500) rzeczywiście istnieje, to nie ma raczej parametrów wizualnych znany ze Star Wars… po pierwsze promień jest niewidoczny dla ludzkiego oka. To…
Czytaj dalej »Brytyjski ICO (odpowiednik naszego Urzędu Ochrony Danych Osobowych) proponuje dla Facebooka maksymalną karę (wg przepisów ochrony danych osobowych sprzed GDPR/RODO jest to 500 000 funtów). Jako powód wymienia się np. to: The Information Commissioner’s Office said Facebook had failed to ensure another company – Cambridge Analytica – had deleted users’…
Czytaj dalej »Pojawiające się na rynku urządzenia potrafiące łamać kod do iPhone-ów w sensownym czasie, skłoniły producenta do wprowadzenia restrykcji dotyczącej komunikacji telefonu z zewnętrznymi urządzeniami USB. Tzw. USB restricted mode miał się pojawić w zupełnie nowym iOS (v12), tymczasem znienacka gruchnęła informacja o wprowadzeniu tej funkcji (domyślnie wyłączonej) już w iOS…
Czytaj dalej »Było już o atakowaniu inteligentnych kłódek, było o zasadach działania zwykłych zamków i ich wytrychowaniu, wspominaliśmy też o hackowaniu hotelowych systemów zamkowych. Teraz coś zupełnie zaskakującego, czyli hackowanie chińskiej kłódki chińską zapalniczką: –ms
Czytaj dalej »