Jak wynika z dogłębnych obserwacji jednego z użytkowników, telewizory LG Smart szpiegują nasze preferencje. Również wtedy, gdy opcja odpowiedzialna za zbieranie informacji zostanie wyłączona…
Czytaj dalej »
Jak informują lokalne amerykańskie media, policjanci z niewielkiej miejscowości w południowo-wschodnim Massachusetts zapłacili komputerowym przestępcom haracz za dane znajdujące się na służbowych komputerach…
Czytaj dalej »
Pod tym adresem można odnaleźć całkiem sporą kolekcję rozmaitych słowników przydatnych w trakcie testowania lub odzyskiwania najróżniejszych haseł. Przy okazji warto przypomnieć również projekt CrackStation, o którym już wspominaliśmy.
Czytaj dalej »
Większość użytkowników popularnych smartfonów zabezpieczając dostęp do własnego urządzenia korzysta z poczciwego PIN-u. Do sporej liczby najrozmaitszych ataków na ten rodzaj kontroli dostępu dołączyła właśnie metoda wykorzystująca… kamerę oraz mikrofon wbudowany w samo urządzenie.
Czytaj dalej »
W ramach konkursu mobile Pwn2Own pokazano właśnie 0-day na najnowszą przeglądarkę chrome (wersja na Androidzie). Proof of Concept (czyli właśnie wykonanie kodu) pokazano na urządzeniach: Nexus 4 oraz Samsung Galaxy S4 (ofiara wystarczy, że wejdzie na odpowiednio przygotowaną stronę). Autor znaleziska w ramach nagrody zainkasował $50.000, a jak też czytamy…
Czytaj dalej »
W microsoftowych archiwach można natrafić na ciekawy artykuł pomocy technicznej dotyczący nietypowego komunikatu o wymaganej minimalnej długości hasła…
Czytaj dalej »
Organizatorzy konferencji Secure (NASK+CERT Polska) poinformowali na swoim facebookowym profilu o najlepszej wg uczestników prezentacji. Ku naszemu pewnemu zaskoczeniu, najlepszą prezentacją okazała się prelekcja sekurakowa :] Sami organizatorzy piszą tak: Najlepiej ocenioną przez uczestników prezentacją okazały się „Wybrane ataki na urządzenia sieciowe” Michała Sajdaka z sekurak.pl. Michał bezapelacyjnie wygrał w…
Czytaj dalej »
Krótki, ale treściwy post o rozpakowywaniu oprogramowania firmware. Głównie z wykorzystaniem narzędzia binwalk, ale nie tylko.
Czytaj dalej »
Zobaczcie na opis dość nowatorskiej metody odzyskiwania oryginalnego adresu MAC w kartach z chipsetem Atheros (problem dotyczy systemów Linux, ale kto wie czy podobnego procesu nie można przeprowadzić w systemach Windows). W skrócie – okazuje się że tego typu karty reagują nie tylko na komunikację przesyłaną jej 'aktywny’ adres MAC……
Czytaj dalej »
Twórcy złośliwego oprogramowania nieustannie poszukują nowych źródeł nielegalnego zarobku. Jak się okazuje, w Internecie można również zarobić na dystrybucji oprogramowania przeznaczonego do szpiegowania najbliższych…
Czytaj dalej »
Zerknijcie na ciekawy projekt dezasemblera pracującego on-line. Całość dostępna jest z przeglądarki internetowej i zapewnia obsługę znacznej liczby platform (i386, arm czy mips to bardzo niewielka próbka), oczywiście możliwość uploadu własnych plików wykonywalnych, czy udostępniania swoich analiz innym osobom. Projekt jest jeszcze w fazie beta, a autorzy powinni popracować m.in. nad…
Czytaj dalej »
Twórcy legendarnego GIMP-a ogłosili parę dni temu, że przestają korzystać z platformy sourceforge.net, która do tej pory służyła im jako dystrybucja oprogramowania.
Czytaj dalej »
Niedawno zostało udostępnione narzędzie hashtag, umożliwiające identyfikację około 250 rodzajów hashy. Jak działa ten prosty skrypt napisany w pythonie? Na wejściu przyjmuje hash (hashe), oraz generuje odpowiedni wynik (dopasowuje prawdopodobny algorytm / algorytmy, z wykorzystaniem którego hash został utworzony). Przykładowe użycie wygląda jak poniżej (grafiki – za ww. stroną autora)….
Czytaj dalej »
Miło nam ogłosić, że Sekurak został patronem medialnym konferencji Cisco Secure. Z tej okazji do wygrania darmowa wejściówka.
Czytaj dalej »
Nie jest już żadną tajemnicą fakt, że odkrywcy nowych luk obecnych w oprogramowaniu oraz najpopularniejszych serwisach internetowych mogą zarobić znaczne sumy pieniędzy w tzw. programach Bug Bounty. Jak się jednak okazuje, setki tysięcy dolarów możemy również zarobić jako… elektroniczni łowcy głów.
Czytaj dalej »