Ciekawa historia negocjacji i realnej sprzedaży exploitu na flasha. Płatność w ratach, rabat dla pierwszego klienta, rabaty przy hurtowych zakupach, QA (exploit is “great” and (…) “perfectly engineered, easy to customize, fast and stable.”), przerwanie płatności gdyby vendor wypuścił łatkę, faktura, … Nie będę całości tłumaczył, po prostu zerknijcie na…
Czytaj dalej »
Ogłoszony dzisiaj bug w OpenSSL (severity: high) wygląda dość groźnie…: An error in the implementation of this logic can mean that an attacker could cause certain checks on untrusted certificates to be bypassed, such as the CA flag, enabling them to use a valid leaf certificate to act as a…
Czytaj dalej »
Amerykańskie służby, pomimo dysponowania wieloma środkami inwigilacji technologicznej, zamierzają pójść o krok dalej. Dyrektor FBI — James Comey przekonuje właśnie Kongres Stanów Zjednoczonych, by ten wprowadził prawo nakazujące wszystkim producentom rozwiązań kryptograficznych umieszczanie backdoorów przeznaczonych dla organów ścigania.
Czytaj dalej »
Wygląda na to, że firma Amazon śledzi i analizuje prywatne powiązania pośród swych klientów. Ma to rzekomo zapobiegać wystawianiu zbyt entuzjastycznych recenzji dla produktów i dzieł powiązanych z naszymi znajomymi.
Czytaj dalej »
Fotograficzne autoportrety znamy powszechnie z portali społecznościowych. Popularność tego typu zdjęć spowodowała, że podjęto nawet próby ich praktycznego zastosowania do autoryzacji transakcji internetowych. Jak się jednak okazuje, robienie selfie niesie ze sobą również spore ryzyko…
Czytaj dalej »
Zgodnie z przewidywaniami pośród danych wykradzionych włoskiej firmie Hacking Team znaleziono nieznane do tej pory exploity wykorzystujące podatności zero-day.
Czytaj dalej »
Włoska firma Hacking Team, znany producent rządowego oprogramowania do szpiegowania, padła ofiarą poważnego włamania. Z jej serwerów wyciekło 400 GB danych. Upublicznione informacje potwierdzają stosowanie rządowych trojanów przez wiele mniej lub bardziej demokratycznych państw, w tym Polskę.
Czytaj dalej »
Kontrola jest najwyższą formą zaufania. Tak przynajmniej wynika z działań operacyjnych NSA w Niemczech. Serwis WikiLeaks opublikował interesujące materiały dotyczące najważniejszych niemieckich celów działań podsłuchowych prowadzonych przez (sojusznicze?) amerykańskie NSA…
Czytaj dalej »
Wieloczęściowy kurs zarówno prostej exploitacji jak i omijania popularnych metod ochronnych (ASLR, Stack Canary, NX, PIE). Do kompletu z: bezpłatny kurs eksploitacji binarek. –ms
Czytaj dalej »
Załoga nexthing zebrała na kickstarterze zawrotną kwotę: przeszło $2 000 000 i wypuszcza pod koniec tego roku miniaturowy komputer o nazwie CHIP, w cenie… $9. Mamy tu: procesor ARM, 512 MB RAMu, 4 GB dysku; do tego WiFi (b/g/n) oraz Bluetooth na pokładzie. Całość obsługiwana przez jedną z odmian Debiana….
Czytaj dalej »
414s to nazwa jednej z pierwszych szeroko znanych grup hakerskich. Działająca we wczesnych latach 80. XX wieku, ekipa w większości nastoletnich (w wieku od 16 do 22 lat) znajomych, dokonała włamań do wielu znaczących instytucji, w tym do zajmującego się energetyką jądrową Los Alamos National Laboratory.
Czytaj dalej »
Jak informuje CNN, MasterCard planuje wprowadzenie nowej aplikacji, która może znacznie zwiększyć bezpieczeństwo zakupów online bez obciążania naszej pamięci kolejnymi hasłami. Autoryzacja transakcji będzie mogła bowiem polegać na wykonaniu selfie…
Czytaj dalej »
ProxyHam to urządzenie oparte na Raspberry Pi, które zostało szumnie zapowiedziane jako świetny sposób na bezpieczne i anonimowe korzystanie z Internetu. Niestety, „magiczne” pudełko samo w sobie nie zdziała cudów.
Czytaj dalej »
Zgodnie z informacją przekazaną przez rzecznika firmy Volkswagen, w jednej z niemieckich (zlokalizowanej w Baunatal) fabryk koncernu doszło do przerażającego wypadku. 22-letni pracownik firmy zewnętrznej został zabity przez robota przemysłowego w trakcie prac konfiguracyjnych. Zgodnie z bardzo niepokojącym opisem zdarzenia, robot pochwycił mężczyznę i roztrzaskał go o metalową płytę. Ze wstępnych…
Czytaj dalej »
Nowa praca pokazująca zupełnie zaskakującą drogę ataku na sieci WiFi. Otóż można wstrzykiwać pewne dane do sieci 802.11n (znanych popularnie jako standard WiFi – „n”) … nie będąc nawet podłączonym do tej sieci.
Czytaj dalej »