Ostatnio zapanowała pewna moda na hackowanie urządzeń sieciowych ;) Tym razem osobom zainteresowanym tematem polecam dość rozbudowaną analizę bezpieczeństwa urządzenia BrightBox dostarczanego przez jednego z ISP w Wielkiej Brytanii. Mamy tutaj zestaw rozmaitych podatności takich jak: dostęp do istotnych danych bez uwierzytelnienia (hasła dostępowe, klucze WPS, …), przesyłanie haseł w…
Czytaj dalej »
14. stycznia firma Oracle poinformowała na swoim blogu o opublikowaniu 144 poprawek związanych z bezpieczeństwem swoich produktów (Critical Patch Update).
Czytaj dalej »
Microsoft właśnie poinformował, że planowane na 8. kwietnia 2014 roku zakończenie aktualizacji dla systemów anty-malware dla Windows XP zostanie przełożone na 14. lipca 2015 roku. Tą decyzją Microsoft daje więcej czasu tym osobom i firmom, które nie zdecydowały się jeszcze na upgrade swoich systemów do Windows w wersjach 7 bądź…
Czytaj dalej »
Grupa hobbystów zaprezentowała ostatnio pewien nietypowy trick. Przeprogramowali na żywo grę Super Mario World, tak aby wykonała dowolny kod. Kodem tym była stworzona przez nich gra, która pozwalała np. grać głową Mario w ponga czy snejka (dla tych którzy nie wiedzą o co tu chodzi, polecam w filmie poniżej przejście…
Czytaj dalej »
Jak być może część z Was wie, Bitcoin to nie jedyna kryptowaluta na rynku. To aktualizowane na bieżąco zestawienie (aktualny kurs, ilość realizowanych transakcji, tzw. kapitaliacja, itd.) być może pokazuje nową wschodzącą gwiazdę: z wykorzystaniem Dogecoin w ostatnim czasie było realizowanych więcej transakcji (liczba operacji) niż w słynnym Bitcoinie. Co…
Czytaj dalej »
Offensive Security (BackTrack/Kali Linux, certyfikacje OSCP, OSCE), które prowadzi bazę danych exploitów umieściło kody źródłowe wszystkich znajdujących się exploitów w serwisie. Repozytorium dostępne jest od grudnia zeszłego roku. Pod adresem znajduje się kompletna, podzielona według platform baza kodu źródłowego. Aktualizowana jest na bieżąco (raz dziennie). Nikomu, kto na co dzień…
Czytaj dalej »
Niedawno wykryto malware na jednym z komputerów znajdujących się w pomieszczeniu kontrolnym japońskiej elektrowni atomowej: Monju Nuclear Plant. Co ciekawe malware został prawdopodobnie użyty do wyciągnięcia przeszło 42 000 maili oraz wielu dokumentów. Kanał komunikacyjny został zestawiony z Korei Południowej (albo przynajmniej kraj ten był jednym z punktów tunelu komunikacyjnego)….
Czytaj dalej »
Mamy już zwycięzców konkursu – każdy z nich otrzymuje kalendarz sekuraka 2014: Jacek (aż 20 autorów!) th34rchitekt (19 autorów) Mateusz Sz. (17 autorów) Gratuluję! –ms
Czytaj dalej »
Serwis LinkedIn prowadzi dochodzenie w sprawie nieznanej grupy przestępców, nazwanej roboczo „Doe”, która od maja 2013 roku przy użyciu setek botów rejestrowała tysiące fałszywych kont w portalu społecznościowym LinkedIn. Zarejestrowane konta były następnie używane do tzw. scrapingu.
Czytaj dalej »
Czyli zapalnik artyleryjski z XIX wieku! Jakość zdjęcia może nie jest idealna ale widać co i jak… –ms
Czytaj dalej »
Ostatnio pisaliśmy o wycieku około 40 milionów danych kart płatniczych z sieci Target. Teraz sami zainteresowani podnieśli te szacunki do przedziału 70-110 milionów (!), co może oznaczać aż drugi największy tego typu wyciek danych w historii (największym znanym incydentem tego typu był atak z 2009 roku na Heartland Payment Systems…
Czytaj dalej »
Praktyczny i mocno techniczny przewodnik pokazujący hackowanie urządzeń do videokonferencji Polycoma (pokazane techniki są w dużej mierze uniwersalne) – całość w nawiązaniu do naszej ostatniej publikacji o poszukiwaniu dziur w D-Linkach. –ms
Czytaj dalej »
Mamy dla Was 3 kalendarze sekuraka (na rok 2014): Co zrobić aby wygrać jeden z nich? Wystarczy napisać maila na adres: sekurak@sekurak.pl z tytułem: kalendarz i w treści podać jak najwięcej autorów, którzy do tej pory napisali coś u nas :-) Podanie jednej fizycznej osoby z nicka / Imienia i…
Czytaj dalej »
22. lipca zeszłego roku Zjednoczone Emiraty Arabskie podpisały z francuskimi firmami Astrium Satellites oraz Thales Alenia Space umowę na dostawę dwóch satelitów szpiegowskich Falcon Eye będących rozwinięciem francuskich satelitów szpiegowskich Pleiades HR. Jak się okazało, satelity te posiadają jednak pewnego backdoora…
Czytaj dalej »
Pewnie część z Was zna stronę Qualysa umożliwiającą przetestowanie ustawień SSL dowolnego serwisu webowego dostępnego w Internecie. Dostępny jest też podobny serwis – howsmyssl.com, tyle że testujący klienta. Wystarczy wejść na ww. stronę aby zobaczyć ustawienia w swojej przeglądarce wraz ze wskazaniem które elementy skonfigurowane są poprawnie, a które ewentualnie…
Czytaj dalej »