Sekurak Cyberstarter 2025 już 15 maja! 6 ścieżek, 40+ prelekcji

W biegu

Oto narzędzie permanentnej inwigilacji wizyjnej na dużej przestrzeni. Pentagon testuje szpiegujące balony stratosferyczne

02 sierpnia 2019, 18:37 | W biegu | komentarze 3

W zasadzie można by to zbyć jednym zdaniem – przecież satelity robią to samo. Jednak (piszę na logikę niż z doświadczenia :-) balon jest: a) o wiele tańszy b) łatwiejszy do uruchomienia i deaktywacji c) przy pewnych założeniach może omijać pewne uwarunkowania atmosferyczne d) dawać lepszą jakość (mniejsza odległość kamera…

Czytaj dalej »

NYTimes: Cisco świadomie dostarczyło system monitoringu wizyjnego z „poważną podatnością”. Firma ma zapłaci 8.6 miliona USD w ramach ugody

01 sierpnia 2019, 22:11 | W biegu | komentarze 3
NYTimes: Cisco świadomie dostarczyło system monitoringu wizyjnego z „poważną podatnością”. Firma ma zapłaci 8.6 miliona USD w ramach ugody

Dostarczasz wrażliwy system ze znanymi ci istotnymi podatnościami. Powinieneś ponieść odpowiedzialność? Tak? Nie? Zazwyczaj nie, choć ta sprawa rzuca nieco odmienne światło na tego typu problemy: Cisco Systems agreed on Wednesday to pay $8.6 million to settle claims that it sold video surveillance technology that it knew had a significant…

Czytaj dalej »

Nad WhatsApp i inne komunikatory nadciągają ciemne chmury? „Ghost protocol” dający dostęp agencjom wywiadowczym dostęp do zaszyfrowanych danych…

01 sierpnia 2019, 21:44 | W biegu | komentarzy 7

Guardian donosi z zakończonym spotkaniu przedstawicieli Pięciorga Oczu. Spotkanie poświęcone było walce z terroryzmem i ochroną dzieci, ale wg doniesień głównym tematem były coraz bardziej efektywne metody szyfrowania komunikacji: Dealing with the challenge faced by increasingly effective encryption was one of the main topics at the summit. Odpowiednie argumenty, pomasowanie…

Czytaj dalej »

Ciekawa mapka ataków ransomware w USA (gov / edu / med)

01 sierpnia 2019, 10:31 | W biegu | 0 komentarzy

Mapka dostępna jest tutaj. Mamy tu informacje dotyczące szczegółów danego incydentu (najczęściej link do informacji prasowych), jedną z trzech kategorii oraz ew. dane dotyczące płatności okupu (czy został zapłacony i jeśli tak to w jakiej kwocie): Same ataki ransomware na instytucje rządowe w USA wydają się przybierać na sile –…

Czytaj dalej »

Jak ukraść pliki z iPhone? To proste, wystarczy wysłać odpowiedni SMS do ofiary (iMessage)

30 lipca 2019, 19:53 | W biegu | 0 komentarzy
Jak ukraść pliki z iPhone? To proste, wystarczy wysłać odpowiedni SMS do ofiary (iMessage)

Szczegóły techniczne + PoC (czytaj: exploit) dostępne są tutaj. Czy ofiara musi coś zrobić żeby atak się powiódł? Nie: To nie jedyna podatność znaleziona ostatnio w applowym iMessage (w pewnym uproszczeniu to domyślnie włączona możliwość wysyłania wiadomości typu SMS pomiędzy urządzeniami firmy Apple), a całość będzie prezentowana na nadchodzącym Blackhacie USA….

Czytaj dalej »

Mamy kolejny ogromny wyciek z branży finansowej – dotkniętych przeszło 100 000 000 osób.

30 lipca 2019, 14:50 | W biegu | 1 komentarz
Mamy kolejny ogromny wyciek z branży finansowej – dotkniętych przeszło 100 000 000 osób.

Chodzi o amerykańską instytucję Capital One, hacker (czy może raczej hackerka – podejrzaną jest kobieta). Co się stało? Od strony technicznej obecne opisy są dość enigmatyczne: (…) she allegedly exploited a misconfigured firewall to access a Capital One cloud repository and exfiltrate data sometime in March. Dziura w firewallu i…

Czytaj dalej »

Ogłoszono stan wyjątkowy w stanie Louisiana. Ransomware.

26 lipca 2019, 20:19 | W biegu | 0 komentarzy
Ogłoszono stan wyjątkowy w stanie Louisiana. Ransomware.

Na razie wiadomo, że zaatakowane (ransomware) zostały systemy IT wielu szkół. W odpowiedzi ogłoszono stan wyjątkowy (state of emergency), na terenie całego stanu Louisiana. Oświadczenie mówi o zaatakowanych „wielu lokalnych agencjach rządowych”: Gov. John Bel Edwards issued a state-wide Emergency Declaration in response to an ongoing cybersecurity incident that is affecting several…

Czytaj dalej »

Oszukiwanie automatycznych systemów rozpoznających twarze.

26 lipca 2019, 18:08 | W biegu | komentarzy 8
Oszukiwanie automatycznych systemów rozpoznających twarze.

Kilka ciekawych pomysłów walki z masową inwigilacją (czy dokładniej m.in. z dołączanymi do miejskich systemów CCTV modułami automatycznie rozpoznającymi twarze). Od eksperymentów z tzw. biżuterią twarzową: Przez okulary odbijające promieniowanie podczerwone (istotne do działania kamer po zmroku) aż po taki antyfecebookowy materiał (dobry na t-shirty?): który myli algorytmy rozpoznawania twarzy…

Czytaj dalej »

Airbus A350 – część modeli trzeba rebootować na twardo. Maksymalnie raz na 149 godzin…

25 lipca 2019, 20:05 | W biegu | komentarzy 11

Co może się wydarzyć kiedy reboot samolotu Airbus A350-941 nie będzie wykonany? Nic miłego: (…) a loss of communication occurred between some avionics systems and avionics network, analysis has shown that this may occur after 149 hours of continuous aeroplane power-up. Depending on the affected aeroplane systems or equipment, different…

Czytaj dalej »

Czy ransomware może odciąć dostęp do prądu? Tak – zobaczcie ten nietypowy case

25 lipca 2019, 19:00 | W biegu | komentarze 3

Akcja ma miejsce (incydent cały czas trwa) w Johannesburgu. Tym razem ransomware uderzył w firmę o sporo mówiącej nazwie: City Power (nie linkujemy ich strony informacyjnej, bo m.in ona została zaatakowana i nie jest dostępna). Na gorąco wygląda to dość słabo (choć pojawiają się już informacje o częściowym przywróceniu dostępu): The virus has…

Czytaj dalej »

Androidowy filmik zagłady – po jego otworzeniu ktoś może dostać się na Twój telefon

25 lipca 2019, 12:29 | W biegu | komentarzy 7
Androidowy filmik zagłady – po jego otworzeniu ktoś może dostać się na Twój telefon

Chodzi o tę podatność – chyba słusznie załataną właśnie przez Google z adnotacją RCE (Remote Code Execution), Critical: The most severe vulnerability in this section could enable a remote attacker using a specially crafted file to execute arbitrary code within the context of a privileged process. Trochę więcej technicznych informacji (w tym…

Czytaj dalej »