Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

W styczniu 2019 Unia Europejska uruchamia bug bounty dla projektów Free/OpenSource

29 grudnia 2018, 11:29 | W biegu | komentarze 2

Cała pula do wypłaty to kilkaset tysięcy euro – a w programie uczestniczy kilkanaście projektów Free/OpenSource, z których korzystają kraje EU. Są tam m.in: Drupal, Putty, 7-zip, Tomcat, Notepad++ czy KeePass. Kryterium doboru było głosowanie, którego wyniki dostępne są tutaj (część projektów była już „maglowana” we wcześniejszych edycjach – np. serwer…

Czytaj dalej »

Nowy algorytm potrafi rozwiązywać CAPTCHA czasem lepiej od ludzi…

24 grudnia 2018, 12:31 | W biegu | komentarzy 7

Czy czeka nas koniec epoki standardowych obrazków CAPTCHA? (tj. przepisz ciąg znaków z obrazka aby udowodnić, że jesteś człowiekiem). Nowa praca prezentuje rozwiązywanie tego typu testów z prędkością około 0.05 sekundy na jedno zadanie (używając standardowego, desktopowego GPU): Experimental results show that our approach can successfully crack all testing schemes,…

Czytaj dalej »

Poprosił Amazon o zapis swoich danych w związku z RODO – dostał nagrania z Alex-y obcej osoby…

21 grudnia 2018, 14:55 | W biegu | 1 komentarz

W związku z wejściem RODO/GDPR mamy prawo zażądać przedstawienia naszych danych osobowych, które są przetwarzane w systemie IT danej firmy. Tak postąpił jeden z użytkowników amazon.de – otrzymując dość nietypową paczkę danych… bowiem nie należały one do niego. W przesłanej paczce było m.in. 1700 nagrań audio zebranych przez szpie asystenta…

Czytaj dalej »

Reuters: chińscy rządowi hackerzy włamali się do IBM / HP i atakowali ich klientów

21 grudnia 2018, 11:05 | W biegu | komentarzy 5

Agencja Reuters, potwierdziła tą informację w pięciu źródłach: Hackers working on behalf of China’s Ministry of State Security breached the networks of Hewlett Packard Enterprise Co and IBM, then used the access to hack into their clients’ computers. Wg doniesień atakujący byli częścią grupy realizującej kampanię Cloud Hopper (znaną już…

Czytaj dalej »

Jak szybko przestępcy mogą złamać hashowanie haseł wykorzystane w Morele.net?

20 grudnia 2018, 20:30 | W biegu | komentarzy 18

Jak pewnie wiecie ostatnio wyciekło około 2.2 miliona kont użytkowników z Morele.net – w tym zahashowane hasła. Wprawdzie sam sklep nie pisze o wykorzystanej metodzie hashowania, tutaj rąbka tajemnicy uchyliła osoba, która wykradła dane. Jest to funkcja md5crypt (nie mylić z MD5), wspierana przez hashcata. Funkcja ta używa maksymalnie 8…

Czytaj dalej »

Microsoft ogłasza Windows Sandbox – możliwość uruchomiania podejrzanych binarek w zupełnie odseparowanym środowisku

19 grudnia 2018, 19:45 | W biegu | komentarzy 14

A to wszystko w standardowym Windows 10 Pro lub Enterprise (build 18305 lub nowszy): we developed Windows Sandbox: an isolated, temporary, desktop environment where you can run untrusted software without the fear of lasting impact to your PC. Any software installed in Windows Sandbox stays only in the sandbox and…

Czytaj dalej »

Jak działa PKI? Co znajdziesz w certyfikatach SSL? – poradnik

19 grudnia 2018, 11:05 | W biegu | 0 komentarzy

Co konkretnego znajdziesz w certyfikatach? Do czego wykorzystywane są konkretne wartości? Obiły ci się o uszy terminy: X.509, ASN.1, OIDs, DER, PEM, PKCS, ale nie pamiętasz już szczegółów? Potrzebujesz narzędzia które w prosty sposób przeanalizuje twoje certyfikaty czy klucze? Odpowiedzi na te pytania znajdziesz w tym poradniku – uwaga, do przeczytania…

Czytaj dalej »

Malware pobierający kolejne polecenia z memów na Twitterze

17 grudnia 2018, 19:36 | W biegu | komentarzy 7

Sam malware nie jest jakoś specjalnie wyrafinowany – może realizować zrzuty ekranowe, listować działające u ofiary procesy, pliki, wykradać zawartość schowka, czy pobierać login użytkownika. Na uwagę jednak zwraca dość innowacyjny sposób sterowania tym malware. Łączy się on z odpowiednim profilem na Twitterze i z obrazków pobiera odpowiednie polecenia: Przykładowy…

Czytaj dalej »

W Androidzie bez zmian – co miesiąc paczka krytycznych podatności…

17 grudnia 2018, 18:58 | W biegu | komentarzy 6

Zobaczcie na grudniową paczkę łat w Androidzie. Mamy tutaj 5 podatności RCE (remote code execution) oznaczonych jako Critical. W tym kolejne podatności w submodule Media framework. Najczęściej oznacza to możliwość wykonania kodu w systemie operacyjnym poprzez otworzenie odpowiednio spreparowanego pliku multimedialnego. Martwi też ta podatność w obsłudze Bluetooth. Z jednej strony mamy informację:…

Czytaj dalej »

Piękny i niewzbudzający podejrzeń kabel USB. Z małym dodatkiem – niewidzialnym backdoorem…

16 grudnia 2018, 18:55 | W biegu | komentarze 4

Popatrzcie na projekt USBninja. To kabelki USB w różnych odmianach (ze „zwykłym” USB, micro-USB, USB-C, lightning).  Wyglądają porządnie i takoż działają (wspierany jest transfer danych i ładowanie). Co wyróżnia taki kabel? Wbudowany niewidoczny na zewnątrz układ, który może być aktywowany zdalnie (Bluetooth) i powodujący, że kabel nagle staje się… klawiaturą…

Czytaj dalej »

Krytyczna podatność w SQLite – można przejąć Chrome, urządzenia IoT, masę innych aplikacji

15 grudnia 2018, 11:48 | W biegu | 0 komentarzy

Zanim zaczniecie czytać – zaktualizujcie Chrome do wersji 71. A teraz konkrety. Opis problemu jest tutaj. Na początek ekipa przygotowała exploita umożliwiającego wykonanie dowolnego kodu w Chrome poprzez Web SQL API. Czyli w skrócie – odpowiednio przygotowana strona może zapisać swoje dane w lokalnej bazie SQL (w Chrome). Ta baza…

Czytaj dalej »