Dla tych którzy mają teraz trochę więcej wolnego czasu – miły powrót do przeszłości. Emulatory napisane są w C, skompilowane do webassembly. Mamy tu samą śmietankę: ZX Spectrum 128, Commodore C64, Amstrad CPC6128 (i jeszcze parę innych). Udanej zabawy :)
Czytaj dalej »
Temat pytona jest ostatnio modny w kraju nad Wisłą. Tymczasem w Miami, niedoszła pasażerka samolotu chciała przewieźć swojego węża w obudowie na zewnętrzne dyski twarde (dokładniej: „dual bay RAID external enclosure”). Podejrzenia pracowników TSA wzbudziły substancje organiczne w elektronice. Dokładniejsza ręczna kontrola wykazała takiego oto zwierzaka: –ms
Czytaj dalej »
Z cyklu namierzone na Twitterze. Publiczny adres IP, brak jakiegokolwiek uwierzytelnienia: Na zrzutach trochę zamazaliśmy – bo trwa znęcanie się nad tą maszyną i znajdowanie coraz to nowych smaczków… Po początku adresu IP (ew. po widocznej architekturze) można wnioskować przynajmniej o rejonie akcji (hint: nie Polska ;) Jak też…
Czytaj dalej »
McAfee donosi o wystawionym na sprzedaż dostępie RDP do zhackowanego systemu dużego lotniska. I nie chodzi tu przykładowo o mało istotne infokioski czy elektroniczne bannery reklamowe, ale o dość krytyczne systemy: security and building automation systems Cena? $10 Z kolei firma Recorded Future wskazuje różne dokumentacje, które ktoś prawdopodobnie pobrał…
Czytaj dalej »
Najpierw na platformie Hackerone pokazała się dość enigmatyczna informacja o przyznaniu w ramach programu bug bounty nagrody w wysokości $100 000: A niewiele później otrzymaliśmy szczegóły – są to nowe odmiany najniebezpieczniejszego pierwszego wariantu znanej podatności Spectre (przypominamy, oryginalna podatność umożliwiała wykradanie pamięci z systemu operacyjnego oraz z innych aplikacji). Nowe…
Czytaj dalej »
Chińczycy nieco przekomarzają się z mediami, które z jednej strony sceptycznie były (są?) nastawione do „sensacji”, z drugiej otrzymały w odpowiedzi np. taki film: Jeśli broń (czyli trzykilowy ZKZM-500) rzeczywiście istnieje, to nie ma raczej parametrów wizualnych znany ze Star Wars… po pierwsze promień jest niewidoczny dla ludzkiego oka. To…
Czytaj dalej »
Brytyjski ICO (odpowiednik naszego Urzędu Ochrony Danych Osobowych) proponuje dla Facebooka maksymalną karę (wg przepisów ochrony danych osobowych sprzed GDPR/RODO jest to 500 000 funtów). Jako powód wymienia się np. to: The Information Commissioner’s Office said Facebook had failed to ensure another company – Cambridge Analytica – had deleted users’…
Czytaj dalej »
Pojawiające się na rynku urządzenia potrafiące łamać kod do iPhone-ów w sensownym czasie, skłoniły producenta do wprowadzenia restrykcji dotyczącej komunikacji telefonu z zewnętrznymi urządzeniami USB. Tzw. USB restricted mode miał się pojawić w zupełnie nowym iOS (v12), tymczasem znienacka gruchnęła informacja o wprowadzeniu tej funkcji (domyślnie wyłączonej) już w iOS…
Czytaj dalej »
Było już o atakowaniu inteligentnych kłódek, było o zasadach działania zwykłych zamków i ich wytrychowaniu, wspominaliśmy też o hackowaniu hotelowych systemów zamkowych. Teraz coś zupełnie zaskakującego, czyli hackowanie chińskiej kłódki chińską zapalniczką: –ms
Czytaj dalej »
Sprawa była opisana już nieco wcześniej, ale dopiero teraz autor znaleziska pokazał szczegóły. Owe szczegóły to dosyć odważne poczynania w ramach niezamówionych pentestów systemów IT największego operatora telco w Wielkiej Brytanii. Najpierw rekonesans domen, łącznie z optymalizacją w formie zrobienia screenshotów na usługach http. Potem namierzenie domeny: sonarqube.intdigital.ee.co.uk – gdzie dostępne było…
Czytaj dalej »
ESET donosi o ostatniej aktywności grupy Blacktech. Panowie (i być może panie) z tej ekipy nie przebierają w środkach – byli w stanie przeniknąć do infrastruktury D-Linka (i jeszcze jednej tajwańskiej firmy) / wykraść stosowne certyfikaty (zwierające klucze prywatne i być może jeszcze kolejne dane – klucze symetryczne do kluczy…
Czytaj dalej »
Część naszych czytelników na pewno kojarzy przeglądarkę lynx czy jej nowocześniejszą odmianę: links. Sam rozwój lynksa wystartował we wczesnych latach dziewięćdziesiątych i trwa do tej pory(!). Zobaczcie tylko na jakich systemach możecie go śmiało używać: Lynx 2.8.8 runs on Un*x, MacOS, VMS, Windows 95/98/NT, DOS386+ (but not 3.1, 3.11), as well as OS/2…
Czytaj dalej »
Mimo że problem został zlokalizowany w zeszłym roku, doznaje teraz medialnego zainteresowania (i pogłębienia). I słusznie – samo iLO jest popularne i daje bardzo bogate możliwości (również atakującemu): Integrated Lights-Out (iLO) is a remote server management processor embedded on the system boards of HP ProLiant and Blade servers that allows…
Czytaj dalej »
Całe zdarzenie miało niedawno miejsce w Rosji. Nagle w trakcie operacji mózgu cały wspierający procedurę sprzęt IT po prostu się wyłączył… Cytujemy za agencją Interfax: He was doing a very complicated operation on the brain of a thirteen-year-old girl, and in the middle of this operation the clinical center was subjected…
Czytaj dalej »
Tego hacka do Fortnite pobrało prawie 80 000 osób, instalując przy okazji malware, który dokłada do Windows nowy, lewy certyfikat root CA, a następnie realizuje atak man-in-the-middle na SSL (bez ostrzeżenia w przeglądarce ofiary). Monetyzacja następuje poprzez odpowiednie wstrzykiwanie reklam w ruch ofiar. Pokazują się też zlokalizowane na język polski…
Czytaj dalej »