Temat bezpieczeństwa WebSocketów to jeden z wątków poruszonych od strony teoretycznej w naszym najnowszym zinie. Jeśli ktoś chce potrenować zdobytą wiedzę, może to z kolei zrobić z aplikacją: Damn Vulnerable Web Sockets (DVWS). –ms
Czytaj dalej »
Co tu dużo pisać? Jak w temacie. Dla tych, którzy słyszą o CCC o raz pierwszy: The Chaos Computer Club e. V. (CCC) is Europe’s largest association of hackers. Swoją drogą, jeden z naszych czytelników był na całej imprezie i napisał tak: wróciłem z 33c3 – połaziłem sobie w koszulce…
Czytaj dalej »
Federalna Komisja Handlu (ang. Federal Trade Commision, FTC) złożyła pozew przeciwko producentowi D-Link oskarżając go o pozostawienie urządzeń typu routery, czy kamery internetowe podatnych na ataki. Pozew został złożony do Sądu Rejonowego w San Francisco. Nasz serwis nie raz miał do czynienia z tym producentem dlatego fakt ten nie wzbudza…
Czytaj dalej »
Skądś już to znamy? W styczniowych łatach do Androida, Google umieścił taką informację: The most severe of these issues is a Critical security vulnerability that could enable remote code execution on an affected device through multiple methods such as email, web browsing, and MMS when processing media files. Wygląda na…
Czytaj dalej »
Jeśli ktoś chce zajmować się bezpieczeństwem aplikacji webowych, powinien zacząć od OWASP Top Ten. To swojego rodzaju w prowadzenie w dziesięć najistotniejszych klas podatności w aplikacjach webowych. Dla tych z kolei, którzy nie lubią czytać jest też dostępne podsumowanie każdej klasy podatności w formie kilku/kilkunastominutowych filmików. Ostatnia wersja dokumentu jest…
Czytaj dalej »
Szukałem ostatnio czegoś co przyspieszyło by naukę reveng dla platform alternatywnych do x86 (głównie: ARM/MIPS) i znalazłem to narzędzie obsługiwane ze zwykłej przeglądarki. Piszemy kod w C++ i mamy niemal od razu widok odpowiednich instrukcji assemblera. Dodatkowo, dana linijka w C++ i odpowiadające jej instrukcje assemblera oznaczane są tym samym kolorem: Dalej,…
Czytaj dalej »
Ciekawą historię fizycznego przejęcia drukarki WiFI opisuje Blake Messick. Najpierw wydrukował coś na niezabezpieczonej drukarce sąsiada: Sąsiad zareagował wyrzuceniem tego ’samo-świadomego’ sprzętu: Na koniec – pwned: –ms
Czytaj dalej »
Jeśli jeszcze nie znasz od strony technicznej podatności klasy buffer overflow – polecam kompaktowy poradnik opisujący temat krok po kroku. Od podstaw, przez stos, przykładowy kod – aż po exploit.
Czytaj dalej »
Schemat piramidy zagarnięty przez ransomware. Popcorn Time w celu odszyfrowania plików, proponuje ofierze alternatywnie: Płatność 1 BTC lub Zarażenie co najmniej 2 inne osób (jeśli zapłacą one okup, to dostaniesz klucz deszyfrujący gratis). Nieprzyjemne, ale prawdziwe :/ –ms
Czytaj dalej »
Mamy trochę pytań, gdzie można pobrać sekurak zina #1 oraz #2? (to ~120 stron bezpłatnego materiału o bezpieczeństwie aplikacji webowych). Odpowiedź: Pierwszy numer tutaj. Drugi numer tutaj. Chcesz być na bieżąco z nowymi / kolejnymi wydaniami? kliknij tutaj. Wybrani szczęśliwcy mają już dostęp do trzeciego numeru (> 80 stron!), oficjalny post…
Czytaj dalej »
Zupełnie przypadkiem wpadła mi w ręce, wydana listopadzie 2016 roku, książka „Hash Crack”. Nowe wersje rozmaitych narzędzi, dużo różnych przykładów i linków – na 60 stronach. Czy warto kupić?
Czytaj dalej »
Mamy dostępnych kilka dokumentów: dekret prezydencki w temacie, wspólne oświadczenie FBI, ODNI, DHS. Trochę technicznych konkretów mamy w raporcie tutaj. W ramach całej operacji wskazany jest też m.in. adres z Polski…
Czytaj dalej »
Windowsowe linki to hit ostatnich miesięcy jeśli chodzi o przemycanie w nich kodu. Zaczął korzystać z tego choćby popularny ransomware Locky. Link dodatkowo może zawierać ustawioną przez nas ikonę, co zwiększa skuteczność ataku: Pod spodem atakujący ma dostęp na naszą maszynę: Kolejne dwa interesujące tematy to możliwość załączenia pliku .lnk…
Czytaj dalej »
Ciekawostka przyrodnicza. Niesłynne NSA daje dostęp do swoich zasobów: Now that cyberspace is the primary arena in which we protect information, we are working toward shaping an agile and secure operational cyber environment where we can successfully outmaneuver any adversary. A key step in building Confidence in Cyberspace is a…
Czytaj dalej »
W sumie to nic nowego, ale zapewne trend w tym temacie będzie w jedną stronę = więcej tego typu infekcji. W tym przypadku użytkownik zainstalował zewnętrzną aplikację, która okazała się malware i zablokowała telewizor. Reset fabryczny? Nie da się. Tzn da się: poszkodowany narzeka, że w serwisie kosztuje to $340. Ransomare każe płacić…
Czytaj dalej »