RODO okiem hackera! Praktyczne szkolenie od sekuraka z ochrony danych osobowych. Zapisz się tutaj.

Tag: ciekawostki

„Zahardkodowany” – czym zastąpić to słowo? Wyniki konkursu :-)

08 lutego 2021, 19:05 | W biegu | komentarze 24
„Zahardkodowany” – czym zastąpić to słowo? Wyniki konkursu :-)

Ostatnio ogłosiliśmy mini konkurs: patrz tutaj oraz tutaj: Różnych pomysłowych odpowiedzi uzyskaliśmy naprawdę dużo. Poniżej kilka na które, naszym zdaniem, warto zwrócić uwagę. Chyba faworytem wszystkich został: zatwardowklepany: Niektórzy podeszli do tematu nieco humoryostycznie: inni – nieco bardziej naukowo: kolejni – swojsko :) Były też podejścia…hmm filozoficzne: A także zwięzłe…

Czytaj dalej »

Wojsko USA wykorzystało całą wyspę do testowania cyberataków

08 lutego 2021, 18:41 | W biegu | 1 komentarz
Wojsko USA wykorzystało całą wyspę do testowania cyberataków

W dzisiejszych czasach cyberataki stanowią realne zagrożenie dla funkcjonowania państwa. Dzięki operacjom w cyberprzestrzeni, możliwy jest sabotaż strategicznej infrastruktury np energetyka, szpitale, placówki badawcze czy agencje rządowe. Przykładem takich operacji może być cyberatak na ukraińską sieć elektroenergetyczną, atak na Zimowe Igrzyska Olimpijskie 2018 w Pjongczangu czy głośnej aferze związanej z…

Czytaj dalej »

Zdobył roota na radiu w swoim Nissanie. Wystarczyło odpowiednio nazwać nośnik USB…

27 stycznia 2021, 22:09 | W biegu | komentarzy 8
Zdobył roota na radiu w swoim Nissanie. Wystarczyło odpowiednio nazwać nośnik USB…

Ciekawa historia, która finalnie doprowadziła do w miarę prostego zdobycia roota na radiu (czy raczej systemie multimedia) w Nissanie Xterra, który należał do badacza. Na początek badacz zastanawiał się czy zamiast pendrive z muzyką dałoby się do portu USB podłączyć jakieś inne urządzenie? Np. klawiaturę. W tym celu użył narzędzia…

Czytaj dalej »

Jak ekstremalnie utrudnić dostanie się na Twojego Windowsa poprzez podatności w przeglądarkach? Wbudowany mechanizm w Windows 10.

26 stycznia 2021, 22:03 | Aktualności | komentarzy 28
Jak ekstremalnie utrudnić dostanie się na Twojego Windowsa poprzez podatności w przeglądarkach? Wbudowany mechanizm w Windows 10.

Apropos niedawnej akcji z atakowaniem komputerów badaczy bezpieczeństwa podatnościami 0day (m.in w Chrome), ktoś przypomniał o chyba mało znanej funkcji w Windows 10 (wymagana co najmniej wersja Pro): Microsoft Defender Application Guard, m.in. pozwala utworzyć w Edge (jest tez stosowny plugin np. do Chrome czy Firefoksa) bardzo mocno izolowane od…

Czytaj dalej »

Ten pan miał na dysku 7500 Bitcoinów (~1 000 000 000 PLN). Oferuje brytyjskiemu wysypisku śmieci 25% znaleźnego.

19 stycznia 2021, 18:45 | W biegu | komentarzy 6
Ten pan miał na dysku 7500 Bitcoinów (~1 000 000 000 PLN). Oferuje brytyjskiemu wysypisku śmieci 25% znaleźnego.

Pewnie znacie historię „najdroższej pizzy świata„? Ktoś w 2010 roku kupił dwie pizze za 10 000 BTC (wtedy było to… kilkadziesiąt USD). Obecnie to astronomiczna kwota. Ale wracając do ciekawostki z tytułu – w 2013 James Howells wyrzucił dysk z portfelem zawierającym 7 500 BTC (wtedy była to nieznaczna wartość…

Czytaj dalej »

Dzieci losowym uderzaniem w klawiaturę zhackowały wygaszacz ekranu w dystrybucji Linux Mint

18 stycznia 2021, 22:08 | W biegu | komentarzy 12
Dzieci losowym uderzaniem w klawiaturę zhackowały wygaszacz ekranu w dystrybucji Linux Mint

Opiekunowie dystrybucji Linux Mint ostatnio zajęli się błędem bezpieczeństwa, który mógł pozwolić na obejście wygaszacza ekranu. Ciekawym aspektem tej luki związany jest z sposobem w jaki została odkryta. W rzeczywistości została ona znaleziona przez dwoje dzieci, które bawiły się na komputerze swojego taty. Eksploatacja jest bardzo prosta – polega na…

Czytaj dalej »

Odpalił fałszywą elektrownię atomową z interfejsem w Internecie…

16 stycznia 2021, 15:30 | W biegu | komentarze 2
Odpalił fałszywą elektrownię atomową z interfejsem w Internecie…

Co się później wydarzyło? Po pierwsze honeypota zaindeksowały popularne indeksery – typu Shodan, czy Censys; dodatkowo udało się uniknąć zaklasyfikowania całości jako honeypota (prawdopodobieństwo, że dany host jest właśnie podpuchą, możesz sprawdzić np. tutaj): Jak widać maszyna była widoczna jako całkiem normalne urządzenie: Co dalej? Odpowiednie urządzenie symulujące PLC od…

Czytaj dalej »

Mistrzowie socjotechniki… przekonali mieszkankę Lublina do dostarczenia im reklamówki z 5 kilogramami w złotych monetach

14 stycznia 2021, 17:30 | W biegu | komentarzy 16
Mistrzowie socjotechniki… przekonali mieszkankę Lublina do dostarczenia im reklamówki z 5 kilogramami w złotych monetach

Całą sprawę opisuje lubelska Policja, a historia pokazuje jak groźna potrafi być dobrze skonstruowana akcja socjotechniczna. Tutaj ofiarą była 92 latka: W piątek do jednej z mieszkanek miasta zadzwoniła kobieta, która przedstawiła się jako policjantka Małgorzata Żmuda. Kobieta w trakcie rozmowy oświadczyła, że bierze udział w akcji rozpracowywania oszustów. Jednak…

Czytaj dalej »

Z jakich Twoich danych może korzystać Whatsapp/Messenger/iMessage/Signal/Telegram?

11 stycznia 2021, 13:57 | W biegu | komentarzy 11
Z jakich Twoich danych może korzystać Whatsapp/Messenger/iMessage/Signal/Telegram?

Ciekawe podsumowanie przygotowane przez Forbesa. Niedawno Apple wprowadził tzw. privacy labels. Tj. można sprawdzić jak dana aplikacja podchodzi do prywatności – w sensie z jakich danych potencjalnie może korzystać oraz do czego konkretne dane mogą być wykorzystane. Co ciekawe można sprawdzić aplikację jeszcze przed jej instalacją (informacje te dostępne są…

Czytaj dalej »

Prosty trick i możesz tworzyć niemal dowolne kody QR

09 stycznia 2021, 16:37 | W biegu | komentarze 4
Prosty trick i możesz tworzyć niemal dowolne kody QR

Jeśli chcesz od razu przejść do edytora własnych QR kodów – zerknij tutaj: https://my-qr.art/ (tak stworzony QR kod przekierowuje finalnie do wskazanego przez Ciebie URL-a). Tutaj np. QR kod kierujący do sekuraka (poprzez redirect na my-qr.art): W tym miejscu z kolei zerknijcie na teorię całego procesu (nie taka znowu prosta…

Czytaj dalej »

Gigabajty kodów źródłowych Nissana wyciekły. Wg doniesień repozytorium było zabezpieczone za pomocą admin/admin

07 stycznia 2021, 12:05 | W biegu | 0 komentarzy
Gigabajty kodów źródłowych Nissana wyciekły. Wg doniesień repozytorium było zabezpieczone za pomocą admin/admin

O temacie donosi ZDNet. Repozytorium wygląda na naprawdę bogate: I zawiera kody źródłowe takich m.in systemów: the Dealer Business Systems / Dealer Portal Nissan internal core mobile library Nissan/Infiniti NCAR/ICAR services client acquisition and retention tools sale / market research tools + data various marketing tools the vehicle logistics portal…

Czytaj dalej »