Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Aktualności

Nowa opcja w Windows 10 – instalacja aplikacji tylko z Windows Store

27 lutego 2017, 18:53 | W biegu | komentarze 4

To dla użytkowników nietechnicznych żeby mieli komputer safe and reliable. Funkcja ma się już pojawić w najbliższym Windows 10 Creators Update. Warto pamiętać też o rzeczach, które mamy już teraz, a umożliwiających choćby whitelisting aplikacji. AppLocker opisany w interesujący sposób tutaj, czy wprowadzony dawno temu mechanizm Software Restriction Policy (działa nawet w Windows…

Czytaj dalej »

Oszukujesz w maratonie? Lepiej nie zakładaj GPS trackera…

27 lutego 2017, 14:55 | W biegu | 1 komentarz

Dziewczyna startująca, dokładniej rzecz ujmując, w półmaratonie (~21,1km), paraduje po zajęciu drugiego miejsca: Czy widzicie coś  podejrzanego na tym zdjęciu? Otóż zostało ono użyte jako jeden z elementów dochodzenia, które finalnie doprowadziło do dyskwalifikacji zawodniczki (za oszustwo). Osoba prowadząca dochodzenia w sprawie prawidłowości przebiegu biegów, postanowiła sprawdzić Jane Seo. Kupiła więc powyższe zdjęcie…

Czytaj dalej »

Macchina M2 – OpenSource-owy system do hackowania samochodów.

26 lutego 2017, 22:18 | W biegu | komentarze 2

Niski koszt (od $110), kompatybilność z samochodami dużej liczby producentów, dostępne biblioteki,  bazowanie na Arduino i wyprodukowanych już kilka różnych prototypów. To w skrócie projekt Macchina M2, promowany hasłem: Learn about the inner workings of your ride and customize it with Macchina’s M2 hardware, an open and versatile development platform. Twórcom…

Czytaj dalej »

Lotnisko udostępniało ~760GB swoich backupów. Publicznie. Bez hasła.

26 lutego 2017, 15:37 | W biegu | komentarze 2

Problemem okazał się dysk sieciowy – widoczny zresztą jeszcze na Shodanie. Wśród danych międzynarodowego lotniska Stewart International Airport – w stanie Nowy Jork, były np. loginy / hasła do systemów w wewnętrznej sieci. Może to być dodatkowo problematyczne, bo również inne lotniska, korzystające z tych samym systemów IT, mogą mieć… te…

Czytaj dalej »

Linux kernel: załatano 10-letni błąd umożliwiający lokalną eskalację uprawnień do roota (CVE-2017-6074)

24 lutego 2017, 22:03 | W biegu | 0 komentarzy

Historia podobna jak w Dirty Cow: CVE-2017-6074  is a double-free vulnerability  I found in the Linux kernel. It can be exploited to gain kernel code execution from an unprivileged processes. Podatność występuje w module do obsługi protokołu DCCP. Szybka metoda sprawdzenia czy mamy w jądrze wkompilowany ten moduł: zgrep CONFIG_IP_DCCP /proc/config.gz Jeśli…

Czytaj dalej »

Wylogowało Cię nagle z usług Google? To (chyba) nie hack

24 lutego 2017, 21:05 | W biegu | komentarzy 5

Trochę osób zgłasza w przeciągu ostatnich ~24h niespodziewane wylogowania z usług Google podejrzewając jakiś incydent bezpieczeństwa. W szczególności, jeśli ktoś używa google-owej poczty mógł  zobaczyć znienacka prośbę o kolejne logowanie się na accounts.google.com – co mogło sugerować próbę phishingu czy innego ataku. Dla uspokojenia – sprawa wygląda rzeczywiście dziwnie, ale Google uspokaja,…

Czytaj dalej »

Potrafią odblokować iPhone 4/5/6/6+

24 lutego 2017, 19:14 | W biegu | 1 komentarz

Izraelska firma Cellebrite ogłosiła dostępność nowej wersji swojego systemu CAIS – sprzedawanego głównie organizacjom rządowym: Wg serwisu cyberscoop – cena za odblokowanie telefonu nie jest przesadnie wygórowana – bo wynosi w okolicach $1 500. Nowa wersja systemu może być odpowiedzią na wyciek poprzedniej wersji ich flagowego narzędzia (w końcu klient nie będzie…

Czytaj dalej »

Konferencja x33fcon – nowe wydarzenie na polskim rynku ITsec – do wygrania wejściówka

24 lutego 2017, 18:44 | W biegu | 0 komentarzy

Sekurak został patronem medialnym x33fcon. Jak ktoś chce na szybko dostać wejściówkę – prośba o rozwiązanie zadania tutaj: https://rozwal.to/zadanie/23 (dwie osoby już zrobiły, na dwie kolejne czekamy – pierwsza dostanie wejście na x33fcon kolejna na PLNOG-a). O samej trójmiejskiej konferencji x33fcon – mam nieco informacji bezpośrednio od organizatorów (poniżej), a wcześniej – mamy jeszcze rabat…

Czytaj dalej »

Google pokazuje kolizję na SHA-1. Wielki zderzacz SHA-1 wykonał 9 trylionów obliczeń…

23 lutego 2017, 18:19 | Aktualności | komentarzy 12
Google pokazuje kolizję na SHA-1. Wielki zderzacz SHA-1 wykonał 9 trylionów obliczeń…

Kolizje funkcji hashującej to zazwyczaj koszmar kryptografów – a  szczególnie dotknięty jest w tym przypadku podpis cyfrowy. Podpis, jak pewnie wiecie, zazwyczaj jest dość krótki (nawet dużego, wielomegabajtowego dokumentu). Dlaczego? Bo robiony jest najczęściej nie z całego dokumentu, tylko np. tak: signature = RSA_SIG(SHA-1(dokument)). Co zatem jeśli znajdę dwa różne dokumenty o…

Czytaj dalej »

Phishing – przykłady kampanii / statystyki / tricki / konkretne maile / …

21 lutego 2017, 16:26 | W biegu | 0 komentarzy

Polecam podsumowanie przygotowane przez przez załogę Kasperskiego. Rozbudowany tekst o tytule Spam and phishing in 2016, jest przeglądem ciekawszych kampanii phishingowych / spamowych, w tym wskazaniem ciekawych trendów (A year of ransomware in spam…). Znajdziecie tam też konkretne przykłady zainfekowanych maili, ale również rozmaite tricki stosowane przez phisherów czy spammerów w…

Czytaj dalej »