Niedawno wykryto malware na jednym z komputerów znajdujących się w pomieszczeniu kontrolnym japońskiej elektrowni atomowej: Monju Nuclear Plant. Co ciekawe malware został prawdopodobnie użyty do wyciągnięcia przeszło 42 000 maili oraz wielu dokumentów. Kanał komunikacyjny został zestawiony z Korei Południowej (albo przynajmniej kraj ten był jednym z punktów tunelu komunikacyjnego)….
Czytaj dalej »
Mamy już zwycięzców konkursu – każdy z nich otrzymuje kalendarz sekuraka 2014: Jacek (aż 20 autorów!) th34rchitekt (19 autorów) Mateusz Sz. (17 autorów) Gratuluję! –ms
Czytaj dalej »
Serwis LinkedIn prowadzi dochodzenie w sprawie nieznanej grupy przestępców, nazwanej roboczo „Doe”, która od maja 2013 roku przy użyciu setek botów rejestrowała tysiące fałszywych kont w portalu społecznościowym LinkedIn. Zarejestrowane konta były następnie używane do tzw. scrapingu.
Czytaj dalej »
Czyli zapalnik artyleryjski z XIX wieku! Jakość zdjęcia może nie jest idealna ale widać co i jak… –ms
Czytaj dalej »
Ostatnio pisaliśmy o wycieku około 40 milionów danych kart płatniczych z sieci Target. Teraz sami zainteresowani podnieśli te szacunki do przedziału 70-110 milionów (!), co może oznaczać aż drugi największy tego typu wyciek danych w historii (największym znanym incydentem tego typu był atak z 2009 roku na Heartland Payment Systems…
Czytaj dalej »
Praktyczny i mocno techniczny przewodnik pokazujący hackowanie urządzeń do videokonferencji Polycoma (pokazane techniki są w dużej mierze uniwersalne) – całość w nawiązaniu do naszej ostatniej publikacji o poszukiwaniu dziur w D-Linkach. –ms
Czytaj dalej »
Mamy dla Was 3 kalendarze sekuraka (na rok 2014): Co zrobić aby wygrać jeden z nich? Wystarczy napisać maila na adres: sekurak@sekurak.pl z tytułem: kalendarz i w treści podać jak najwięcej autorów, którzy do tej pory napisali coś u nas :-) Podanie jednej fizycznej osoby z nicka / Imienia i…
Czytaj dalej »
22. lipca zeszłego roku Zjednoczone Emiraty Arabskie podpisały z francuskimi firmami Astrium Satellites oraz Thales Alenia Space umowę na dostawę dwóch satelitów szpiegowskich Falcon Eye będących rozwinięciem francuskich satelitów szpiegowskich Pleiades HR. Jak się okazało, satelity te posiadają jednak pewnego backdoora…
Czytaj dalej »
Pewnie część z Was zna stronę Qualysa umożliwiającą przetestowanie ustawień SSL dowolnego serwisu webowego dostępnego w Internecie. Dostępny jest też podobny serwis – howsmyssl.com, tyle że testujący klienta. Wystarczy wejść na ww. stronę aby zobaczyć ustawienia w swojej przeglądarce wraz ze wskazaniem które elementy skonfigurowane są poprawnie, a które ewentualnie…
Czytaj dalej »
Ostatnio pisaliśmy o błędzie 0-day na proftpd, tym razem serwis 1337day sprzedaje 0-daya, umożliwiającego skasowanie admina dowolnej strony na FB. Wg opisu można na bazie buga przygotować prostego worma automatycznie rozpowszechniającego się po facebooku (czego oczywiście odradzamy). Przypominamy, że śledzenie tego typu baz z exploitami 0-day ułatwia ewentualne przygotowanie odpowiedniej,…
Czytaj dalej »
Nawet tak znane firmy jak Seagate, nie są odporne na podstawowe, zdawałoby się, błędy w oprogramowaniu swoich urządzeń. Ujawnione ostatnio błędy serwera BlackArmor są tak banalne, że aż trudno uwierzyć, iż pochodzą z tak – pozornie – pewnego źródła. Możliwe jest nawet uzyskanie zdalnego dostępu na poziomie roota, ale to i tak nie wszystko.
Czytaj dalej »
Intel ogłosił dzisiaj nową, miniaturową platformę: Edison. Wydaje się, że RaspberryPi przetarło na rynku drogę do niewielkich i tanich komputerów, umiejących realizować w zasadzie wszystko co ich nieco starsi i więksi bracia. Pomysł się przyjął, czas więc na mocne uderzenie giganta. Czym więc charakteryzuje się Intel Edison? Niewielki rozmiar Interfejsy:…
Czytaj dalej »
3. stycznia 2014 roku holenderska firma z branży IT security Fox-IT poinformowała na swoim blogu o dokonanym odkryciu. Według Fox-IT, serwer reklamowy Yahoo!, znajdujący się w domenie ads.yahoo.com (serwer jest odpowiedzialny za wyświetlanie reklam na stronach portalu), uległ atakowi, w wyniku którego od 30. grudnia 2013 roku część z reklam odpowiedzialna była za ataki typu drive-by download.
Czytaj dalej »
Po kilku fragmentarycznych i niepełnych wyjaśnieniach wiemy już, że atak na openssl.org nastąpił poprzez słabe hasła dostępowe w infrastrukturze hostingodawcy, co dało atakującym dotęp do konsoli zarządczej hypervisora. Fakt ten właśnie potwierdzili sami zainteresowani – na stronach projektu openssl: The OpenSSL server is a virtual server which shares a hypervisor…
Czytaj dalej »
Ciekawy wpis pokazujący analizę bankowej aplikacji androidowej do generowania kodów jednorazowych.
Czytaj dalej »