Uważni nasi Czytelnicy na pewno zauważą że to kolejny wpis oznaczony tagiem patronat :) Artykuły wiodące wrześniowego wydania „Linux Magazine” poświęcone systemom plików opisują rewolucyjny profesjonalizm ZFS, przyszłościowy Btrfs oraz dzieje klasycznego Ext. Dołączone DVD zawiera bijącą rekordy popularności wśród użytkowników dystrybucję Linux Mint 18 w wersji 32-bitowej z pulpitem…
Czytaj dalej »
Kasperski pisze o zaawansowanym malware ukrytym w aplikacji Guide For Pokemon Go. Aplikacja miała bardzo sensowne recenzje i liczbę pobrań szacowaną na 500 000 – 1 000 000: Malware finalnie rootuje telefon, używając m.in. exploita z wycieku Hacking Team. Fakt, że skanery Google-a nie wykryły aplikacji jako malware, wynika prawdopodobnie z…
Czytaj dalej »
Załatajcie się, albo wyłączcie całkowicie dziada (zalecane). Dla nieprzekonanych – większość z załatanych podatności to Remote Code Execution. –ms
Czytaj dalej »
Na najnowszym systemie iOS z serii 9.x pokazano praktyczny atak odzyskujący prawidłowy 4-znakowy PIN w czasie <40h.
Czytaj dalej »
Jutro mamy stoisko na konferencji Security Case Study (Warszawa), gdzie można na pewną część wejść bezpłatnie. Na sekurakowym stoisku będzie można dostać sporo naszych gadgetów (t-shirty, magnesy rozwal.to, smycze, naklejki sekurak.pl/rozwal.to, , długopisy / latarki burp suite) i oczywiście porozmawiać o życiu ;-) Na części komercyjnej pierwszego dnia będę prowadził prezentację o hackowaniu…
Czytaj dalej »
Pewnie część z Was zna już produkt USB RUBBER DUCKY – to pendrive będący w rzeczywistości klawiaturą na USB, w której można prekodować sekwencje klawiszy które zostaną wysłane po podłączeniu sprzętu do komputera: Rubber Ducky dostępny jest na rynku od długiego czasu, a teraz udostępniono zaktualizowaną wersję kodera (w pythonie) umożliwiającą „załadowanie”…
Czytaj dalej »
Washington Post pisze o nowym produkcie firmy Humanyze. Z pozoru to „zwykły” pracowniczy badge noszony np. na szyi. Posiada on jednak dwa mikrofony umożliwiające analizę głosu w trybie rzeczywistym czy czujniki ruchu. Ilość wypowiedzianych fraz „cholera” na minutę oznacza np. że jesteś zestresowany (czerwona lampka na komputerze szefa ;), a choćby…
Czytaj dalej »
Tym razem mamy podatność w libutils (poziom ryzyka Critical), co oznacza zdalne wykonanie kodu w OS na potencjalnie wiele różnych sposobów (dostarczenie przez e-mail, MMS, itd). Jest też gotowy exploit, podobno dość sprawnie działający: The provided exploit performs this on several recent Android versions for the Nexus 5x; and is both reliable…
Czytaj dalej »
Bez wielkich fanfarów wydano niedawno nową wersję Veracrypta, który wśród różnych fixów i usprawnień zawiera również łatkę na błąd wykryty w Truecrypcie: Fix TrueCrypt vulnerability allowing detection of hidden volumes presence (reported by Ivanov Aleksey Mikhailovich, alekc96 (at) mail dot ru) Swoją drogą to właśnie Veracrypt wydaje się być sensowną alternatywą…
Czytaj dalej »
Teraz sprzedawany również z opcjonalnym sprzętem: „USB Protection Shield” pozwalający przetestować killera, ale bez niszczenia komputera do którego go wpinamy. Ponoć niszczy: laptopy, PC-ty, telewizory, itp. Używajcie tylko na własnym sprzęcie… –ms
Czytaj dalej »
Podatności zostały zgłoszone (i zaprezentowane) miesiąc temu, przy okazji konferencji DefCON: In this presentation we will review not only the privilege escalation vulnerabilities we found, but also demonstrate and present a detailed exploitation, overcoming all the existing mitigations in Android’s Linux kernel to run kernel-code, elevating privileges and thus gaining…
Czytaj dalej »
Ciekawy eksperyment – szczególnie dla naszych fanów z Wrocławia. W każdym razie…: jeden z naszych czytelników podesłał link do materiałów umieszczonych na wykop.pl dotyczących dziwnych doniesień dotyczących studentów we Wrocławiu. Ponoć jakaś firma prowadzi eksperymenty z wirtualną rzeczywistością co niektórzy łączą ze zwiększoną liczbą ataków epilepsji. Ktoś ma więcej informacji?…
Czytaj dalej »
Nasz mini research na TP-linkach (zobaczcie też poprzedni nieuwierzytelniony root na TP-Link Archer). Root w banalny sposób, 'Normal User’ z UID=0 (?). TP-Link właśnie poprawił i potwierdził, że to nie ficzery a bugi ;-) –Michał Sajdak
Czytaj dalej »
leakedsource.com informuje o kolejnym gigantycznym wycieku danych. Tym razem blisko 100 milionów haseł (w postaci jawnej) wyciekło z jednego z największych rosyjskich portali internetowych Rambler.ru.
Czytaj dalej »
Porządkując bibliotekę, namierzyłem ostatnio książkę: „Jak chronić się w Internecie? – nie tylko dla orłów”, rok polskiego wydania to… 1995r. Dalej w tekście kilka zrzutów ekranowych z tej lekko hackerskiej lektury ;-)
Czytaj dalej »