iStan to dość zaawansowany (i dość drogi – $100 000) sztuczny pacjent, na którym personel medyczny może do woli ćwiczyć rozmaite procedury. Jak pisze sam producent: iStan is the most advanced wireless patient simulator on the market, with internal robotics that mimic human cardiovascular, respiratory and neurological systems. When iStan bleeds,…
Czytaj dalej »
Dodawanie plików przez użytkowników web aplikacji wiąże się z wieloma zagrożeniami. Pentesterzy w tym obszarze często szukają luk prowadzących do zdalnego wykonania kodu po stronie serwera. A co gdyby dodanie nowego pliku skutkowało wykonaniem złośliwego skryptu JS? Taką możliwość dają pliki SVG opisujące grafikę wektorową we współczesnych przeglądarkach.
Czytaj dalej »
414s to nazwa jednej z pierwszych szeroko znanych grup hakerskich. Działająca we wczesnych latach 80. XX wieku, ekipa w większości nastoletnich (w wieku od 16 do 22 lat) znajomych, dokonała włamań do wielu znaczących instytucji, w tym do zajmującego się energetyką jądrową Los Alamos National Laboratory.
Czytaj dalej »
W niedawnym poście, Tavis Ormandy opisał błąd (i exploita…) na różne warianty pakietów antywirusowych oferowanych przez ESET (NOD32, Smart Security, …) . Wystarczy wejść na odpowiednio spreparowaną stronę www – i mamy zdalne wykonanie kodu na naszym systemie (z wysokimi uprawnieniami).
Czytaj dalej »
Na razie wiadomo tyle, że w zasadzie nic nie wiadomo – poza nielicznymi przeciekami. W każdym razie nasz komentarz do całej sprawy: w bardziej nietypowej formie – został wyemitowany wczoraj w paśmie ogólnopolskim. Gdyby tylko nie ten sekurat… ;-) –ms
Czytaj dalej »
Na fali ostatnich doniesień o 'ataku hackerskim’ na PLL LOT, w artykule opisuję kilka ciekawych zasobów dotyczących ogólnie bezpieczeństwa IT w szeroko rozumianym przemyśle lotniczym.
Czytaj dalej »
Jak się zapewne domyślamy, wywiady różnych krajów realizują ataki cybernetyczne na wroga. Czy robią to legalnie / etycznie – to już inna kwestia. Oczywiście patrząc od strony służb – warto sprawę zalegalizować – patrz FBI, ale w tyle nie jest również wywiad brytyjski – aby sprawę nieco „uporządkować” przedstawiciele brytyjskiego…
Czytaj dalej »
Hakowanie Windows 10 Technical Preview. czyli jak uruchomić ten system na niewspieranym oficjalnie smartfonie.
Czytaj dalej »
Rosyjski portal randkowy, Topface.com, padł ofiarą udanego ataku, w wyniku którego cyberprzestępcy weszli w posiadanie bazy około 20 milionów adresów mailowych. Nie byłoby w tym doniesieniu nic szczególnie istotnego (do takich ataków dochodzi coraz częściej), gdyby nie fakt, że Topface zaproponowało przestępcom „okup”, by nie dopuścić do sprzedaży danych na…
Czytaj dalej »
Od kilku godzin świat obiega informacja o szczegółach nowego ataku na protokół SSLv3, którego ochrzczono akronimem „POODLE„. Bezpieczeństwo transmisji danych w 2014 roku po raz kolejny dostało siarczysty policzek.
Czytaj dalej »
Jakiś czas temu pisaliśmy o hacku na „inteligentne” gniazdka elektyczne Belkina, tym razem okazało się że z D-Linkiem też nie ma problemu (dostęp na interaktywnego roota na urządzeniu). Zachęcam do zakupów, bo niedługo podatne wersje będą wykupione! To oczywiście żart, bo urządzenia tego typu są tak podatne, że zapewne zaraz…
Czytaj dalej »
Grupa hobbystów zaprezentowała ostatnio pewien nietypowy trick. Przeprogramowali na żywo grę Super Mario World, tak aby wykonała dowolny kod. Kodem tym była stworzona przez nich gra, która pozwalała np. grać głową Mario w ponga czy snejka (dla tych którzy nie wiedzą o co tu chodzi, polecam w filmie poniżej przejście…
Czytaj dalej »
Po kilku fragmentarycznych i niepełnych wyjaśnieniach wiemy już, że atak na openssl.org nastąpił poprzez słabe hasła dostępowe w infrastrukturze hostingodawcy, co dało atakującym dotęp do konsoli zarządczej hypervisora. Fakt ten właśnie potwierdzili sami zainteresowani – na stronach projektu openssl: The OpenSSL server is a virtual server which shares a hypervisor…
Czytaj dalej »
j00ru i Gynvael zostali laureatami Pwnie Awards 2013! Wspólne dzieło Polaków zatytułowane Identifying and Exploiting Windows Kernel Race Conditions via Memory Access Patterns przyniosło im zwycięstwo w kategorii „Najbardziej innowacyjna praca naukowa”.
Czytaj dalej »
Pwnie Awards to prestiżowy konkurs towarzyszący tradycyjnie konferencji Black Hat. Właśnie poznaliśmy tegoroczne nominacje w ośmiu dostępnych kategoriach.
Czytaj dalej »