Oto kandydat roku 2021 na podatność o najlepszym stosunku długości opisu szczegółów do wypłaty. Ktoś po prostu znalazł na GitHubie login oraz certyfikat dający dostęp do kodu Ubera. W oryginale: A username and certificate was found that allows API access to Phabricator on code.uberinternal.com. This API access could give away…
Czytaj dalej »
Żyjemy w bardzo ciekawych czasach dla branży cybersecurity – masowe ataki przy użyciu luki w MS Exchange, poważne podatności w Chrome czy nowe wektory ataku. Jak w Polsce wygląda podejście do tematu cyberbezpieczeństwa ? Teoria vs praktyka Na stronie Ministerstwo Cyfryzacji możemy przeczytać porady dotyczące tworzenia silnych haseł, korzystania z…
Czytaj dalej »
Ostatnio na sekuraku pojawiło się sporo artykułów o skomplikowanych problemach bezpieczeństwa – np. ataku RCE w Microsoft Exchange, poważnych podatnościach w Chrome czy o nowym wektorze ataku – metodzie “dependency confusion”. Tym razem mniej technicznie, ale za to z pewnością zabawniej… Odważny oszust Jeden z badaczy ESET – Jake Moore,…
Czytaj dalej »
Coż, nazwiska True nie przewidzieli chyba amerykańscy programiści ;-) Choć wydaje się to i tak bardziej niewinne niż None: Nawiązując do tego typu problemów, jakiś czas temu pisaliśmy o tablicy rejestracyjnej NULL (w tym przypadku właściciel zaczął znienacka otrzymywać mandaty… innych osób): Czy znacie inne tego typu przypadki? –ms
Czytaj dalej »
Ciekawostka na początek tygodnia. Dorota na naszej facebookowej grupie podrzuciła takie zdjęcie: Dodając komentarz: Zgody rodo, ciasteczka, phishing… To już zostało zaalarmowane. A tym czasem w punktach ksero kwitną skarbnice danych. Jak widać po nazwach dokumentów, są one raczej poufne, jest i zapewne więcej niż na zrzucie powyżej. W wielu…
Czytaj dalej »
Co dopiero pisaliśmy o przetargu na walkę z ransomware w Oświęcimiu, ale doszła jeszcze jedna ciekawa informacja. Jeśli nagle na „odszyfrowanie baz” trzeba zorganizować dość dużą kwotę, to trzeba szukać pieniędzy w budżecie który już posiadamy. A przypadku ransomware w Oświęcimiu chodzi aż o kwotę 620 000 PLN. W stosownej…
Czytaj dalej »
Ciekawostka. Całość bazuje na użyciu koparki kryptowalut do ogrzewania domu. I nie są to warunki taniego prądu – np. na dalekiej Syberii w pobliżu elektrowni wodnej. Opisujący temat blogger posiada dość specyficzną konfigurację – mieszka w Austrii i posiada ekologiczny dom ogrzewany pompą ciepła. Kopie ETH, a wykorzystuje do tego…
Czytaj dalej »
Często wyłączenie Internetu nie oznacza całkowitego braku możliwości połączenia się do Sieci. Często ograniczane (blokowane) są konkretne usługi: WhatsApp, Facebook, Twitter, Google, … Tak też jest i w Birmie: Część użytkowników nabrała podejrzeń, że w całą akcję zamieszane są Chiny. A to wszystko na podstawie dość dziwnego zachowania się części…
Czytaj dalej »
Pod koniec stycznia 2021 na Twitterze pojawiły się niepokojące wieści dotyczące zmiany danych właściciela perl.com, domeny poświęconej popularnemu niegdyś językowi programowania Perl. Wyglądało na to, że domena w nagły i niespodziewany sposób zmieniła posiadacza i została przeniesiona na inny serwer niż ten na którym była dotychczas hostowana. Z reguły rzeczy…
Czytaj dalej »
Wchodzicie na stronę tvp.info i widzicie takie coś: Czy widoczny na górze fragment: „czerwca 2015 roku na stronie internetowej www.tvp.info” – wygląda na przeprosiny? No nie wygląda. Ale wystarczy, że przescrollujemy załadowaną stronę nieco wyżej (chyba nikt normalny nie wykonuje takiej operacji zaraz po wejściu na jakąś witrynę) – widzimy…
Czytaj dalej »
Ostatnio ogłosiliśmy mini konkurs: patrz tutaj oraz tutaj: Różnych pomysłowych odpowiedzi uzyskaliśmy naprawdę dużo. Poniżej kilka na które, naszym zdaniem, warto zwrócić uwagę. Chyba faworytem wszystkich został: zatwardowklepany: Niektórzy podeszli do tematu nieco humoryostycznie: inni – nieco bardziej naukowo: kolejni – swojsko :) Były też podejścia…hmm filozoficzne: A także zwięzłe…
Czytaj dalej »
W dzisiejszych czasach cyberataki stanowią realne zagrożenie dla funkcjonowania państwa. Dzięki operacjom w cyberprzestrzeni, możliwy jest sabotaż strategicznej infrastruktury np energetyka, szpitale, placówki badawcze czy agencje rządowe. Przykładem takich operacji może być cyberatak na ukraińską sieć elektroenergetyczną, atak na Zimowe Igrzyska Olimpijskie 2018 w Pjongczangu czy głośnej aferze związanej z…
Czytaj dalej »
Ciekawostka? Zwykła zabawa? Rzeczywiście działająca technika? Tutaj krótka relacja jednego z użytkowników Reddita. Ponoć taki nietypowy załącznik został dołączony do e-maila (jak widzicie po nazwie pliku – to niby faktura :) Nietypowy bo w celu uniknięcia wykrycia przez filtry – wykorzystuje kod Morse-a: –ms
Czytaj dalej »
Ciekawa historia, która finalnie doprowadziła do w miarę prostego zdobycia roota na radiu (czy raczej systemie multimedia) w Nissanie Xterra, który należał do badacza. Na początek badacz zastanawiał się czy zamiast pendrive z muzyką dałoby się do portu USB podłączyć jakieś inne urządzenie? Np. klawiaturę. W tym celu użył narzędzia…
Czytaj dalej »
Apropos niedawnej akcji z atakowaniem komputerów badaczy bezpieczeństwa podatnościami 0day (m.in w Chrome), ktoś przypomniał o chyba mało znanej funkcji w Windows 10 (wymagana co najmniej wersja Pro): Microsoft Defender Application Guard, m.in. pozwala utworzyć w Edge (jest tez stosowny plugin np. do Chrome czy Firefoksa) bardzo mocno izolowane od…
Czytaj dalej »