Pomysł może nowoczesny, jednak rzeczywistość dość szybko go zweryfikowała. Jeden z oficjeli w Melbourne stwierdził lakonicznie: The hacking of the QR codes is so frustrating Poniżej przykład wspomnianego „hackingu”: Problemów jest tutaj co najmniej kilka: Na pierwszy rzut oka nie widać czy dany QR kod został „zhackowany” (tj. czy naklejono…
Czytaj dalej »
Relacja po francusku tutaj. W tym miejscu zdjęcia. To poniżej wzbudziło podejrzenia policjantów, którzy zatrzymali samochód (najpewniej do rutynowej kontroli): W bagażniku z kolei znajdowała się taka walizeczka: Na początku podejrzewano, że jest to ładunek wybuchowy, więc na miejsce sprowadzono saperów, którzy wysadzili walizeczkę. Wiele osób wskazuje, że jest to…
Czytaj dalej »
Na pewno każdy z Was spotkał się z sytuacją kiedy super promocja posiadała tak naprawdę cenę wyższą, niż ta regularna sprzed promocji. Z tym właśnie ma walczyć nowe prawo, które weszło od 1. stycznia (pełne szczegóły tutaj) W każdym przypadku informowania o obniżeniu ceny towaru lub usługi obok informacji o…
Czytaj dalej »
Potrzebny tylko curl i URL: https://cheat.sh/ Twórca zachwala projekt w ten sposób: Krótki cheat sheet do samego cheat sheeta: Inne przykłady: ~ms
Czytaj dalej »
Cała historia już załatanego problemu, znajduje się w wątku tutaj: Jeśli właściciel zarejestrował się w odpowiednim miejscu, to mógł otworzyć samochód takim żądaniem HTTP (ale musi ono zawierać poprawny token JWT!): Teraz uwaga: e-mail użytkownika przekazywany był zarówno w body żądania HTTP, jak i w JWT. Na czym polegał hack?…
Czytaj dalej »
Ciekawa historia opisywana jest tutaj: Klient zgłosił, że kilkanaście jego turbin wiatrowych zostało zainfekowanych złośliwym oprogramowaniem. Do każdej z turbin podłączony był własny komputer z systemem Windows. Ten komputer monitorował prędkość wiatru, produkcję, kontrole stanu działania urządzeń oraz mógł sterować częściami turbiny. The client was reporting that a dozen of…
Czytaj dalej »
O temacie donosi Belsat, powołując się na rosyjskie źródła: https://www.kommersant[.]ru/doc/5632833 Złodzieje wpłacali do starych wpłatomatów banknoty używane w zabawach dziecięcych i grach stołowych, a z nowoczesnych bankomatów tego samego banku wypłacali prawdziwe pieniądze. Urządzenia nie miały najnowszego oprogramowania z powodu sankcji nałożonych przez Zachód na Rosję za zbrojną agresję przeciwko…
Czytaj dalej »
Istnieją już od dawna usługi pozwalające „przykryć” Twój prawdziwy e-mail. Mozilla idzie o krok dalej i umożliwia przydzielenie ~losowego numeru telefonicznego, tak aby przekierowywał rozmowy / SMSy na Twój prawdziwy numer. Idea jest prosta – ktoś Cię zaczyna spamować, to przełączasz się na nowy numer. Tymczasowy numer wyciekł? Też nie…
Czytaj dalej »
Tutaj wątek na Twitterze relacjonujący całą akcję. Zaczęło się od wykrycia „dziwnego zachowania” serwera Confluence, co poskutkowało odcięciem maszyny od sieci i rozpoczęciem analizy powłamaniowej. W drugim kroku wykryto MAC adres pewnego użytkownika, który jednocześnie podłączony był do WiFi oraz… pracował kilkanaście kilometrów dalej, z domu. Dziwne i podejrzane. Ekipa…
Czytaj dalej »
Wg relacji ktoś nadużył (API) appki mobilnej zamawiając wiele taksówek w jedno miejsce. Efekt jest łatwy do przewidzenia: Czy jest to news „ku pokrzepieniu serc” czy coś absolutnie realnego? Ciężko kategorycznie stwierdzić, chociaż np. serwis Southfront cytuje odpowiedź Yandex Taxi na wskazany incydent: The security service promptly stopped attempts to…
Czytaj dalej »
Ciekawostka w formie 50-centówki: 50 000 sztuk monet zostało wypuszczonych z okazji 75-lecia agencji ASD, zajmującej się m.in cyberbezpieczeństwem na potrzeby rządu/wywiadu. Jest to też przy okazji ciekawa kampania rekrutacyjna do służb: ~ms
Czytaj dalej »
Guardian donosi o nietypowym eksperymencie. System opracowany przez Google i Capgemini, może identyfikować baseny na zdjęciach lotniczych i porównywać je z bazami danych ewidencji gruntów. Rozpoczęty rok temu jako eksperyment w dziewięciu francuskich departamentach, odkrył 20 356 basenów, poinformował w poniedziałek urząd skarbowy. Projekt zostanie rozszerzony na cały kraj. The…
Czytaj dalej »
30TB za $30 brzmi jak scam. Pytanie tylko czy jest to scam ordynarny czy nieco bardziej finezyjny? No dobra, scam jest nieco finezyjny, więc możemy się mu przyjrzeć. Cytowany badacz raportuje, że po zamówieniu dysk rzeczywiście przychodzi, przy czym okazuje się, że w środku znajdują się dwie karty pamięci wyglądające…
Czytaj dalej »
To nie jest żart :) Microsoft donosi właśnie o pewnych intrygujących faktach: Kolega podzielił się historią, która przydarzyła mu się w ramach pracy w pomocy technicznej dla systemu Windows XP. Jeden z głównych producentów komputerów odkrył, że odtworzenie teledysku Janet Jackson: Rhythm Nation powodowało awarię niektórych modeli laptopów. (…) Jednym…
Czytaj dalej »
Microsoft wspomina, że firma ma niby oferować zwykłe (no dobra, nieco niezwykłe – bo zaawansowane) pentesty: they provide services “to multinational corporations in the technology, retail, energy and financial sectors” and that they have “a set of highly sophisticated techniques in gathering and analyzing information.” They publicly offer several services including…
Czytaj dalej »