Zerknijcie na atrakcyjne ogłoszenie o pracy dla pentestera w Securitum. Załoga składająca się z pasjonatów, bogate możliwości edukacji, luźna atmosfera, dobre zarobki, ciekawe projekty. Czego chcieć więcej? :-)
Czytaj dalej »
Ostatnio pokazał się krótki ale treściwy opis podatności w routerze: D-Link DSL-2750B. Całość jest bezczelnie prosta do wykorzystania: wystarczy przekazać (bez uwierzytelnienia) odpowiedni parametr cli – do strony logowania, po czym uzyskujemy uprawnienia root na urządzeniu. Jeśli macie D-Linka warto sprawdzić czy nie macie podobnego problemu: –ms
Czytaj dalej »
Interesujący wpis o jednym z urządzeń DVR (Digital Video Recorder) – tego typu sprzęt pobiera strumienie video z kamer i zapisuje je na swoim dysku (w celu ewentualnej późniejszej analizy). Autor analizy przyznaje, że samo urządzenie nie jest wprawdzie najdroższe, ale w domyślnym firmware… krowa? ;-) Dalej, tylko ciekawiej – nawet nie…
Czytaj dalej »
Zdalne wykradanie danych z odizolowanych fizycznie i sieciowo systemów komputerowych było już przedmiotem wielu badań i udanych eksperymentów. Tym razem badacze zaprezentowali jednak metodę pozwalającą na przechwytywanie danych przy całkowitym braku ingerencji oraz dostępu do docelowego systemu.
Czytaj dalej »
Rok temu wykryto krytyczną podatność (nieuwierzytelnione wykonanie kodu na systemie operacyjnym) w niezmiernie popularnym systemie klasy eCommerce – Magento: A cały czas wiele systemów jest podatna (po 2 miesiącach od wydania patcha było to około 100 000 sklepów). Co więcej – obecnie aktywny jest malware wykradający ze sklepów opartych o Magento…
Czytaj dalej »
Załoga z Googla opublikowała analizę podatności w popularnej bibliotece glibc, która może doprowadzić do zdalnego wykonania kodu na systemie ofiary (udało się przygotować działający exploit). Podatne są wszystkie wersje począwszy od 2.9.
Czytaj dalej »
Krótki ale treściwy poradnik z przykładami kodu w Java /C# / PHP / Python / Ruby / Node.js. Zainteresowanych tematyką odsyłam też do naszego kompendium bezpieczeństwa haseł. –ms
Czytaj dalej »
Działanie szpitala Hollywood Presbyterian Medical Center od kilku dni jest sparaliżowane przez rozległą infekcję tamtejszych systemów komputerowych. Sprawcy ataku za informacje pozwalające na przywrócenie działania placówki zażądali wielomilionowego okupu.
Czytaj dalej »
Francuska policja aresztowała 18 letniego Vincenta L. podejrzanego o posiadanie informacji dotyczącej szajki sprzedającej fałszywe alarmy bombowe, które realizowane są ze shackowanych telefonów VoIP. Działający w undergroundzie Evacuation Squad wycenia zrealizowane fałszywego alarmu na kwoty: 5$ (szkoły, siedziby firm), $10 (sądy), $20 wydarzenia sportowe, aż po $50 – duże wydarzenia sportowe….
Czytaj dalej »
Znaleziono interesujące podatności w popularnej bibliotece służącej do obsługi fontów: libgraphite. Jej nazwa niewiele może mówi, ale biblioteka jest domyślnie używana w takim oprogramowaniu jak: Firefox, Thunderbird, OpenOffice czy LibreOffice. Najistotniejsza podatność to przepełnienie bufora, umożliwiające wykonanie kodu na maszynie ofiary: The most severe vulnerability results from an out-of-bounds read which…
Czytaj dalej »
W Globalnej Polityce Prywatności Samsung słusznie ostrzega swych klientów, że podłączone do Internetu urządzenia SmartTV mogą przechwycić nasze rozmowy, włączając w to wszelkie omawiane w ich pobliżu sekrety:
Czytaj dalej »
Jak co roku najlepsi specjaliści z zakresu przełamywania zabezpieczeń w popularnym oprogramowaniu spotkają się w marcu podczas tegorocznej edycji prestiżowego konkursu Pwn2Own. Dużą popularnością cieszył się zawsze konkurs hakowania przeglądarek, tym razem zabraknie w nim jednak Firefoksa…
Czytaj dalej »
Ogłoszono właśnie krytyczną podatność (maksymalny CVSS Base score: 10) w urządzeniach Cisco ASA. Luka wykryta została w obsłudze IPsec. Dostępna jest też duża ilość informacji o samym błędzie jak i szczegółach wykorzystania.
Czytaj dalej »
Krytyczny bug w sterowniku WiFi na Androidzie: bezprzewodowo można uzyskać wykonanie kodu w systemie operacyjnym na urządzeniu. Łatajcie się ASAP…
Czytaj dalej »
Wygląda na to że przestępcy znaleźli nowy sposób monetyzacji ataku na serwisy webowe. Mechanizm znany z systemów desktopowych (zapłać to odszyfrujemy Twój komputer), wchodzi w świat serwisów www.
Czytaj dalej »