Planując tegoroczne aktywności konferencyjne warto już teraz wpisać do kalendarza datę 13-14 września. Odbędzie się wówczas w Warszawie wydarzenie dedykowane bezpieczeństwu IT i informatyce śledczej – Security Case Study 2018!
Czytaj dalej »
Ciekawostka wakacyjna. Okręt Dmitrii Donskoi, który zakończył swój żywot podczas wojny Rosyjsko-Japońskiej zlokalizowano w pobliżu jednej z południowo koreańskich wysp: Wg firmy która odnalazła wrak, na pokładzie może znajdować się złoto, którego wartość szacowana jest na około 130 miliardów USD. Samych tylko złotych monet ma tam być jakieś 200 ton. Skąd taki szalony…
Czytaj dalej »
Pisaliśmy jakiś czas temu o myleniu systemów rozpoznawania znaków w samochodach (np. przez specjalne „paski” przyczepiane na realnych znakach), dzisiaj Arstechnica donosi o innym dość nowatorskim badaniu dotyczącym spoofowania sygnału GPS. Trzeba mieć satelitę na orbicie i drogi sprzęt? Nic z tych rzeczy – wystarczy takie oto urządzenie w koszcie…
Czytaj dalej »
Telefon nagle traci całkowicie sygnał, a ostatni SMS to informacja o „aktualizacji” Twojego numeru GSM. W tym momencie jest już pozamiatane, bo atakujący ma Twój numer telefonu, i może robić wiele nieprzyjemnych rzeczy – jak choćby resetować hasła do Twoich kont na socialach czy próbować resetować hasło do banku. Napastnicy…
Czytaj dalej »
W wielu mediach pokazała się ostatnio informacja o ataku kierowanym na raptem 13 użytkowników iPhone-ów w Indiach. Kogo obchodzą Indie i do tego jeszcze trzynastu jakiś tam użytkowników? Otóż kampania ma w sobie coś nowatorskiego. Najpierw atakujący nakłaniali (phishing?) użytkowników do zainstalowania rozwiązania klasy MDM na swoim telefonie (było one podstawione…
Czytaj dalej »
Dwóch panów, pracujących na „rynkach finansowych” postanowiło zrealizować nietypowy biznes. Z pomocą ukraińskich kolegów posiadających odpowiednie umiejętności „hackerskie”, uzyskiwali dostęp do informacji które dopiero w przyszłości miały być ujawnione do publicznej wiadomości. Chodziło tu głównie o wyniki finansowe spółek giełdowych. Jeśli wyniki są super – kupujemy akcje, jeśli słabe –…
Czytaj dalej »
Na wstępie – o samym serwisie Zoomeye już pisaliśmy (to poza Shodanem i Censysem jedno z najpopularniejszych narzędzi do pasywnego rekonesansu sieciowego). Zoomeye, ma pewną ciekawą właściwość – standardowo dostajemy w szczegółach danego wyniku również spore fragmenty odpowiedzi (np. HTTP response). Połączmy to z podatnością na urządzeniu sieciowym, która bez uwierzytelnienia…
Czytaj dalej »
Ostatnio zapytaliśmy naszych czytelników o to w jaki sposób korzystają z weba (zachęcam od razu do kolejnego głosowania). Oto wyniki: Tylko 10% osób korzysta ze standardowej przeglądarki, natomiast aż 9% po prostu wyłącza JavaScript. Nieźle. Warto też dodać, że również w standardowych przeglądarkach bywają dostępne wbudowane opcje blokowania śledzenia użytkownika. Firefox:…
Czytaj dalej »
Kontrola drogowa w stanie Floryda, zlokalizowanie w samochodzie substancji psychoaktywnych i pistoletu. Jako dowód policja zabezpieczyła również dwa telefony. Jeden z nich w trakcie całej akcji otrzymał wiadomość: OMG, did they find it Choć jak można przeczytać, nie wiadomo czym miałoby być „it”. W trakcie procesu sędzia nakazał oskarżonemu odblokowanie…
Czytaj dalej »
W największym skrócie – potrzebny jest Linux, trochę szarych komórek i ten tutorial. Macie drukarkę dostępną tylko po USB (bez portu ethernetowego czy WiFi), a chcielibyście drukować po sieci? Nie ma problemu. Macie kamerkę na USB, z której chcielibyście mieć zdalny podgląd – fraszka. USB over IP to co ciekawe…
Czytaj dalej »
Właśnie wykryto backdoora w jednym z pakietów dostępnych w npm (ESLint-scope – 2 500 000 pobrań w ostatnim tygodniu). Atak odbył się najprawdopodobniej przez wykradzenie danych dostępowych dewelopera i upload złośliwego kodu. Co nas może obchodzić backdoor w jakimś „niszowym” pakiecie? Odpowiedź: zależności npm. Pakiet włącza choćby ESLint (~3 300 00…
Czytaj dalej »
Dla tych którzy mają teraz trochę więcej wolnego czasu – miły powrót do przeszłości. Emulatory napisane są w C, skompilowane do webassembly. Mamy tu samą śmietankę: ZX Spectrum 128, Commodore C64, Amstrad CPC6128 (i jeszcze parę innych). Udanej zabawy :)
Czytaj dalej »
Temat pytona jest ostatnio modny w kraju nad Wisłą. Tymczasem w Miami, niedoszła pasażerka samolotu chciała przewieźć swojego węża w obudowie na zewnętrzne dyski twarde (dokładniej: „dual bay RAID external enclosure”). Podejrzenia pracowników TSA wzbudziły substancje organiczne w elektronice. Dokładniejsza ręczna kontrola wykazała takiego oto zwierzaka: –ms
Czytaj dalej »
Z cyklu namierzone na Twitterze. Publiczny adres IP, brak jakiegokolwiek uwierzytelnienia: Na zrzutach trochę zamazaliśmy – bo trwa znęcanie się nad tą maszyną i znajdowanie coraz to nowych smaczków… Po początku adresu IP (ew. po widocznej architekturze) można wnioskować przynajmniej o rejonie akcji (hint: nie Polska ;) Jak też…
Czytaj dalej »
McAfee donosi o wystawionym na sprzedaż dostępie RDP do zhackowanego systemu dużego lotniska. I nie chodzi tu przykładowo o mało istotne infokioski czy elektroniczne bannery reklamowe, ale o dość krytyczne systemy: security and building automation systems Cena? $10 Z kolei firma Recorded Future wskazuje różne dokumentacje, które ktoś prawdopodobnie pobrał…
Czytaj dalej »