Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Mały podgląd możliwości Hashcata 6 (wersja beta), na karcie NVIDIA RTX 2080Ti. Łamanie hashy NTLM (wykorzystywanych do tej pory do przechowywania haseł w Windowsach) osiąga tu prędkość 102 gigahashe na sekundę: 102 Gigahashe na sekundę dają złamanie każdego hasła ośmioznakowego w czasie < 24h. Pamiętajcie, hasła co najmniej 8-znakowe (dowolna kombinacja…
Czytaj dalej »Impreza tutaj, tutaj kubek. Mamy do rozdania 10 bezpłatnych biletów na nasze hacking party (każdy z kubeczkiem sekuraka :). Co trzeba zrobić? Najciekawsze 10 fotek (naszym subiektywnym zdaniem) nagrodzimy biletami (można wykorzystać dla siebie lub przekazać kumplom). Prośba też o dołączenie do maila info, że wyrażacie zgodę na publikację fotek na…
Czytaj dalej »Jak być może wiecie z naszego poradnika, standardowy atak na WPA2 polega na przechwyceniu hasha użytkownika w trakcie jego logowania się do sieci. Jeśli nikt nie chce podłączyć się do sieci – po prostu wyrzucamy dowolnego podłączonego użytkownika (pakiety deauth) i po chwili znowu się zaloguje (prześle hasha). Wymaga to…
Czytaj dalej »Kto nie oglądał jeszcze serialu Black Mirror – marsz do oglądania ;) To ponura wizja przyszłości (teraźniejszości?) z dużą dawką nowych technologii. Ocena obywateli – i związane z tym benefity? Proszę bardzo. Pszczoły drony, które… mogą być zhackowane i użyte jako broń? Czy to aby na pewno jest przyszłość…? Najnowsza…
Czytaj dalej »Świetny opis podatności dającej lokalnie uprawnienia roota na Ubuntu (tzw. privilege escalation ze zwykłego użytkownika do roota). Podatne linie: Ubuntu 18.10, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS. Opis pokazuje, że tego typu problemy to nie tylko czarna magia i omijanie piętnastu metod antibufferoverflow. Czasem może być prosto. Bardzo…
Czytaj dalej »To wszystko na naszym wydarzeniu – MEGA sekurak hacking party. Mega – bo tym razem występujemy w sali koncertowej, a zapisanych jest już blisko 1000 osób! Po wydarzeniu będziecie wiedzieć żeby nie pożyczać kabli USB do ładowania telefonu, nie używać klawiatur bezprzewodowych (z małymi wyjątkami), od razu sprawdzicie czy w Waszych…
Czytaj dalej »Nie obchodziliśmy dnia bezpiecznego Internetu, ale jak donosi nam jeden z czytelników – wiele serwisów i owszem. Dajmy na to Komputerświat uważa, że “mocne” hasło: Musi składać się z co najmniej ośmiu losowych wybranych dużych i małych liter, cyfr oraz znaków specjalnych. Zobaczmy więc. Różnych znaków w haśle możemy mieć…
Czytaj dalej »Szczegóły na blogu Zimperium. Chodzi o model Xiaomi M365, na którym bazuje sporo innych sprzętów tego typu, i który ma możliwość komunikacji z zewnętrzną aplikacją mobilną poprzez Bluetooth. Z opisu podatności wynika, że hasło dostępowe jest wprawdzie wymagane aby komunikować się bezprzewodowo z hulajnogą, ale… sprawdzane jest tylko po stronie aplikacji…
Czytaj dalej »Wczoraj serwis krn.pl rozsyłał takie wiadomości: Szanowni Państwo, w dniu 07-02-2019 r. doszło do ataku hackerskiego, w wyniku którego doszło do potencjalnego wycieku danych do Państwa kont na portalu: KRN.pl oraz forum.krn.pl: login (mail) oraz hasło (w zaszyfrowanej formie). Więcej informacji może zostać Państwu udzielonych pod adresem e-mail: kontakt@krnmedia.pl Konsekwencją…
Czytaj dalej »Jak donosi serwis the Register, ktoś wystawił na sprzedaż paczkę 617 milionów kont (różne dane: maile, zahashowane hasła, daty urodzin, adresy…). Cena za cały pakiet oscyluje w okolicach $20 000. Lista wycieków poniżej: Dubsmash (162 million), MyFitnessPal (151 million), MyHeritage (92 million), ShareThis (41 million), HauteLook (28 million), Animoto (25…
Czytaj dalej »Szczegóły tutaj, załatana wersja Dockera tutaj (18.09.2) The vulnerability allows a malicious container to (with minimal user interaction) overwrite the host runc binary and thus gain root-level code execution on the host. Prawdopodobnie muszą być spełnione dwie rzeczy: atakujący może startować kontenery (docker run) ze swoim obrazem kontener jest uruchamiany jako root…
Czytaj dalej »Eksperyment z rozmachem – Rosja ma być odłączona od Internetu (w ramach procedury testowej, na jakiś czas). Całość została zaproponowana pod koniec zeszłego roku, a eksperyment ma na celu zebranie wniosków z realnego odłączenia. Wnioski z kolei mają wpłynąć na ostateczny wygląd ustaw. W draftach wspominanych ustaw, poza konieczną autonomią…
Czytaj dalej »A więc w skrócie kubek wygląda tak: Ma on 300 ml i w ceramiczny sposób wypalonego sekuraka :) (nie znamy dokładnie nazwy tej techniki). Cena kubka to 30 PLN + koszty wysyłki. Obecnie mamy do sprzedania 60 kubków. Jak dokonać zakupu? Na stronie z biletami na mega sekurak hacking party…
Czytaj dalej »Te nowe funkcje zauważono w deweloperskich wydaniach Firefoxa: Add cryptomining and fingerprinting protection options to custom content blocking preferences Chodzi oczywiście o strony webowe, które próbują kopać kryptowalutę w naszej przeglądarce (lub próbują nas namierzać w dość nietypowy sposób). Niektórzy wskazują nawet jak ma to wyglądać w interfejsie: Patrząc na…
Czytaj dalej »Strona projektu tutaj. Repozytorium oprogramowania (OpenSource!) – tutaj. Poniżej – dłuższy filmik prezentujący projekt. Z ciekawostek – mamy tu np. “cloak mode” utrudniającą (uniemożliwiającą?) wszelakie “trackowanie” samochodu. Tzw. misja twórcy FreedomEV wygląda ambitnie: Enable full consumer control over the electric vehicle future Oprogramowanie wymaga posiadania roota na Tesli, ale i na…
Czytaj dalej »