Oba projekty zostały wybrane w wyniku przeprowadzonej ankiety (Keepass otrzymał około 23% głosów, web serwer Apache – prawie 19%): Niektórzy obawiają się, że finalny raport może być długim i skomplikowanym dokumentem, który nie wiele będzie wnosił (albo będzie wnosił pewne kurioza). Bądźmy jednak dobrej myśli, szczególnie że projekt jest pod obserwacją…
Czytaj dalej »
Od dzisiaj przełączamy się na HTTPS. Wszystkie linki (np. z wyszukiwarek) powinny działać jak należy, przy okazji też udało się naprawić odświeżanie mechanizmu CAPTCHA, o co wielu z Was pytało. Pewnie w najbliższym czasie mogą być lekkie problemy (np. nie wszystkie osadzone wewnątrz tekstów zasoby po HTTPS) – jak coś,…
Czytaj dalej »
Ciekawa prezentacja o podłączaniu przez TOR-a standardowej instalacji inteligentnego domu. Wystarczy mała przejściówka: I jedziemy z koksem: –ms
Czytaj dalej »
Jak wiecie, w wielu miejscach zbiera się odciski palców (nawet u nas – choćby przy staraniu się o paszport). W USA jest to bardziej popularne, a przy aresztowaniu wręcz standardowe. Tym razem amerykańska policja chce mieć dostęp do telefonu zamordowanej osoby – tak żeby spróbować poszukać śladów prowadzących do sprawcy….
Czytaj dalej »
Interesujący 60-stronicowy poradnik zwiększający świadomość bezpieczeństwa IT w środowisku biznesowym. Do tego wydany w atrakcyjnej formie i bezpłatny. To w skrócie jeden z materiałów Dziennika Internautów, w którym nieco maczaliśmy ręce :)
Czytaj dalej »
Jak informują różne serwisy, dzisiaj o północy – na czas Światowych Dni Młodzieży – wprowadzono w Polsce stopień alarmowy ALFA oraz stopień alarmowy BRAVO-CRP dla cyberprzestrzeni. Co to oznacza w kontekście IT? BRAVO to poziom drugi (z czterech) i jest wprowadzany: (…) w przypadku uzyskania informacji o możliwości wystąpienia zdarzenia…
Czytaj dalej »
Pamiętacie androidowy Stegefright? (wystarczyło wysłać do ofiary MMS-a aby przejąć jej telefon). Podobna podatność pojawiła się właśnie w iPhone oraz innych systemach od Apple. Wczorajszy Forbes opisuje ją jako „podatność, dzięki której jednym SMSem można ukraść hasła z iPhone„. Podatność CVE-2016-4631 czai się w API: ImageIO, które jest w każdym systemie operacyjnym Apple…
Czytaj dalej »
Czarne chmury nad projektem TOR. Niedawno nastąpiła wymiana zarządu czuwającego nad projektem (nota bene jest w nim teraz m.in. Bruce Schneier). Z kolei co dopiero, jeden z pierwszych wspierających TOR-a – Lucky Green – ogłosił odejście z projektu. Całość nie jest w stanie zabić sieci, jednak wygląda to na dość istotny…
Czytaj dalej »
Ciekawostka: 131 linijkowy kod w Basicu gry Donkey (donkey.bas) napisany przez Billa Gatesa (razem z kolegą) w bardzo wczesnych latach osiemdziesiątych. Całość jest kolorowa i ma również dźwięk: Actually, it was myself and Neil Thompson [sic] at four in the morning with this prototype IBM PC sitting in this small room….
Czytaj dalej »
Całość umożliwia atak MiTM (podsłuch komunikacji HTTP wychodzącej z serwera) i bazuje na konflikcie nazw zmiennych środowiskowych (a dokładniej zmiennej HTTP_PROXY): RFC 3875 (CGI) puts the HTTP Proxy header from a request into an environment variable called HTTP_PROXY. HTTP_PROXY is a popular environment variable used to configure an outgoing proxy. Czyli jednym z warunków wstępnych…
Czytaj dalej »
Ciekawe badanie zgłoszone w ramach programu bug bounty. Pewnie kojarzycie miejsca, gdzie w ramach weryfikacji użytkownika wykonywane jest do nas zautomatyzowane połączenie telefoniczne? Arne Swinnen postanowił sprawdzić czy… podanie jednego z numerów premium spowoduje wykonanie połączenia właśnie tam. Okazało się, że…tak: Mała automatyzacja w burpie, i telefony się rozdzwoniły… ;-)…
Czytaj dalej »
Do tej pory opublikowaliśmy dwa numery naszego zina (dostępny bezpłatnie, bez rejestracji, w pdf i formatach mobilnych) – oba o tematyce dotyczącej bezpieczeństwa aplikacji webowych. Pracujemy nad trzecim i z chęcią pozyskamy nowych autorów.
Czytaj dalej »
Równo z popularnością Pokémonów rosną podrobione złośliwe aplikacje udające oryginalną grę. Czasem są to dostępne poza oficjalnym Google Play przeróbki zawierające trojany, ale pojawiają się „lewe” wersje dostępne w oficjalnym sklepie Google. Jedna z wykrytych aplikacji – „Pokemon Go Ultimate” (przed jej usunięciem z Google Play zaliczyła od 10 000 – 50 000…
Czytaj dalej »
Gynvaela z J00ru gościliśmy na ostatnim Sekurak Hacking Party. Tym razem pojawią się w listopadzie w Warszawie na konferencji o wdzięcznej nazwie: Security PWNing Conference 2016: Sekurak jest patronem medialnym całej imprezy – zapraszamy do śledzenia na bieżąco zmian w agendzie. –ms
Czytaj dalej »
Wydaje się że liczba błędów łatanych w Androidzie zamiast spadać – wzrasta. Tym razem, w lipcowym biuletynie bezpieczeństwa, dość niepokojące jest oznaczenie błędu w OpenSSL jako Critical RCE (mimo mniej groźnych informacji na samych stronach OpenSSL): Mimo tego, tym razem Google wymienia jako najbardziej niebezpieczne, błędy związane z obsługą multimediów: The…
Czytaj dalej »