Głośny swego czasu przypadek zamknięcia serwisu bezpiecznej poczty elektronicznej Lavabit był wynikiem zainteresowania amerykańskich służb kontem „Ed_snowden@lavabit.com”.
Czytaj dalej »
Sporo uwagi poświęcamy w ostatnim czasie złośliwemu oprogramowaniu klasy ransomware. Znacząca większość wirusów szyfrujących dane swych ofiar atakuje użytkowników systemów Windows. Co ciekawe, właściciele sprzętu Apple padają ofiarą jeszcze bardziej zuchwałych szantażystów.
Czytaj dalej »
Poniżej krótkie podsumowanie 1. dnia konkursu Pwn2Own 2016. JungHoon Lee (lokihardt): Demonstrated a successful code execution attack against Apple Safari to gain root privileges. The attack consisted of four new vulnerabilities: a use-after-free vulnerability in Safari and three additional vulnerabilities, including a heap overflow to escalate to root. This demonstration earned…
Czytaj dalej »
Znany szwajcarski serwis bezpiecznej poczty elektronicznej ProtonMail został właśnie udostępniony dla wszystkich zainteresowanych. Przy tej okazji wydano również aplikacje mobilne dla systemów Android oraz iOS.
Czytaj dalej »
Niestety, bliskie spotkanie ze złośliwym oprogramowaniem klasy ransomware może nam się przytrafić nawet podczas przeglądania dużych i renomowanych serwisów internetowych. W ostatnich dniach przekonali się o tym internauci odwiedzający m.in. msn.com, nytimes.com, czy też bbc.com.
Czytaj dalej »
Zapraszamy na tegoroczną konferencję Semafor – to już 17 marca 2016 w Warszawie. Podczas pierwszego dnia będzie można wysłuchać naszą prezentację (hacker vs. reszta świata). Z kolei na stoisku Securitum będzie można wygrać: kilka koszulek sekuraka / gadgetów z Portswigger (twórców narzędzia burp suite) – jeśli ktoś jeszcze nie widział latarki święcącej logo…
Czytaj dalej »
Ile trwa montaż skimmera na sklepowym czytniku kart płatniczych? Wprawnemu złodziejowi zajmie to tylko 2 sekundy…
Czytaj dalej »
Reuters opisał interesującą próbę kradzieży ogromnej sumy z banku centralnego Bangladeszu. W wyniku prostego błędu (literówka w nazwie odbiorcy przelewu) zamiast blisko miliarda przestępcom udało się wyprowadzić „jedynie” 80 milionów USD…
Czytaj dalej »
W takich oto słowach amerykański sędzia potwierdził w swym orzeczeniu istnienie programu PRISM:
Czytaj dalej »
Całość okazała się niezmiernie prosta, wystarczyło znać adres e-mail lub nr telefonu podpięty pod konto ofiary: The only condition would have been for the attacker to know the telephone number or email address associated with the target’s account. Do resetu hasła na Facebooku wystarczy podanie 6 znakowego PINu (wysyłanego na…
Czytaj dalej »
Pokazano praktyczny, szybki do realizacji oraz tani atak omijający zabezpieczenie telefonu odciskiem palca. Całość to daleko idąca optymalizacja ataku polegającego na stworzeniu lateksowego opuszka. Tym razem jednak obeszło się bez budowania trójwymiarowej formy palca ofiary – wystarczy najzwyklejsza drukarka.
Czytaj dalej »
Kolejne ransomware wyrastają jak grzyby po deszczu. Najnowszym „grzybkiem” jest Cerber, który udostępniany jest w modelu Ransomware as a Service na rosyjskich forach. Co ciekawe, podczas dostosowania tego malware do indywidualnych potrzeb kupca, możliwe jest zdefiniowanie komunikatu, który będzie odtwarzany syntezatorem mowy w momencie zaszfyrowania danych ofiary: Wśród 12 obsługiwanych przez malware…
Czytaj dalej »
Najnowszy numer „Linux Magazine” wydaje się wyjątkowo interesujący z naszego punktu widzenia – jest i o obronie i o ataku. Załoga „LM” pisze tak: Wiodące artykuły marcowego wydania „Linux Magazine” poświęcone są namierzaniu śladom włamań przy użyciu hostowych systemów wykrywania intruzów (HIDS) oraz konfigurowaniu bezpiecznego serwera linuksowego; na DVD znajduje się…
Czytaj dalej »
Było już u nas o zdalnym (tj. z wykorzystaniem radia) wykradaniu kluczy z klasycznych PC-tów. Tym razem Izraelscy naukowcy przedstawili pracę opisującą eksperyment ze smartfonami: Ze wstępu cytowanego badania: We show that elliptic-curve cryptography implementations on mobile devices are vulnerable to electromagnetic and power side-channel attacks. We demonstrate full extraction of…
Czytaj dalej »
Niedawno pokazano ataki na popularne javowe serwery aplikacyjne (Jboss, WebLogic, Websphere, itd), wskazując na bardziej ogólny problem – tj. z niewalidowaną deserializacją prowadzącą często do nieautoryzowanego wykonania kodu w systemie operacyjnym (problem zresztą nie dotyczy jedynie Javy). Obecnie dostępny jest nawet dodatek do popularnego narzędzia pentesterskiego burp suite, umożliwiający większą automatyzację ataków…
Czytaj dalej »