Niejesteśmy specami w obszarze biologii ale terapie genowe wyglądają na mocno obiecujące, ale mogące mieć równie mocne negatywne efekty. W skrócie chodzi o: wprowadzeniu obcych kwasów nukleinowych (DNA lub RNA) do komórek. Czego efektem ma być np.: zmuszenie komórki do produkcji białka kodowanego przez wprowadzony gen Jak całość podawać? Np. wirusem: (…) w tym celu najczęściej stosuje…
Czytaj dalej »
Cały proceder ma miejsce od początku 2017 roku, a lokalizacja pobliskich wież GSM wysyłana jest również wtedy, kiedy nie mamy w telefonie karty SIM (wysyłka jest po WiFi). Wyłączenie „location services” nie pomaga – czy inaczej: wg serwisu Quartz – nie da się tego w ogóle wyłączyć: Even devices that had…
Czytaj dalej »
… co więcej przez rok Uber ukrywał wyciek, i – przynajmniej wg serwisu Bloomberg – zapłacili okup $100 000 – w zamian za nie ujawnianie danych z włamania oraz ich usunięcie (ten wątek cały czas jest niejasny). Ponoć do włamania doszło poprzez dostęp do prywatnego repozytorium na GitHubie i dalej –…
Czytaj dalej »
Niby nic nowego, ot kolejne wykonanie nieautoryzowanego kodu w pakiecie Office. Ale… jednak mamy tutaj coś nowego. Okazuje się, że Microsoft tym razem załatał błąd w archaicznym komponencie służącym do tworzenia formuł matematycznych (Equation Editor, EQNEDT32.EXE) – poprzez bezpośrednią edycję pliku binarnego exe. Wielu uważa, że całkiem prawdopodobnym jest, że Microsoft po…
Czytaj dalej »
Core 6,7,8, Xeony, Atomy – to wybrane podatne platformy. O co tu dokładniej chodzi? O podatności w podsystemie Intel Management Engine, które niebawem zostaną zaprezentowane na europejskim Blackhacie. Atak jak na razie wygląda na mocny – daje dostęp w zasadzie do wszystkiego na komputerze (jakkolwiek górnolotnie by to nie brzmiało)…
Czytaj dalej »
Właśnie załatano krytyczną podatność w wielu produktach BIG-IP, w oryginale wygląda to tak: A BIG-IP virtual server configured with a Client SSL profile may be vulnerable to an Adaptive Chosen Ciphertext attack (AKA Bleichenbacher attack) against RSA, which when exploited, may result in plaintext recovery of encrypted messages and/or a…
Czytaj dalej »
Znamy już tego typu usługę udostępnianą przez Google (8.8.8.8), a niedawno został udostępniony adres 9.9.9.9 Usługę DNS zapewnia tutaj organizacja Global Cyber Alliance – w porozumieniu z IBM. Jako dodatkowy bonus dostajemy podstawową ochronę przed znanym malware (jeśli domena będzie w bazie GCA – nie rozwiążemy jej – czy raczej nie…
Czytaj dalej »
Brzmi jak zautomatyzowany OWASP Dependency Check? Bo założenia są podobne – automatycznie informować o podatnościach w bibliotekach, których używamy w naszej aplikacji. Repozytoria publiczne mają automatyczne włączone powiadomienia, w repozytoriach prywatnych trzeba je samodzielnie włączyć. Na razie wspierany jest JavaScript / Ruby – w następnej kolejności ma być dodany Python (2018)….
Czytaj dalej »
Od czasu do czasu rozdajemy trochę czarnych, darmowych koszulek sekuraka, które jak nam donosicie są wyjątkowo dobrej jakości. Można je prać ze 100 razy i nic się nie dzieje – a haftowane logo pozostaje jak nowe. Ostatnio dostaliśmy info, że nauczyciele akademiccy polecają nasze różne teksty studentom, a czasem nawet…
Czytaj dalej »
… najczęstsze problemy bezpieczeństwa występujące w aplikacjach mobilnych; do tego narzędzia umożliwiające zmiany aplikacji „w locie”, dostęp do wrażliwych danych na telefonach i wiele, wiele więcej. Takie rzeczy prezentuje Michał Bentkowski na naszym szkoleniu warsztatowym z bezpieczeństwa aplikacji mobilnych. Szkolenie odbywa się pod koniec listopada w Warszawie, a podając hasło…
Czytaj dalej »
Większość z Was kojarzy zapewne ostatnią rozległą awarię w OVH – nie działało kompletnie bardzo dużo serwisów z Polski, nie działał Sekurak ani status.ovh.com. Problem na szczęście został rozwiązany w przeciągu paru godzin, a niedawno klienci OVH dostali maila z informacją o możliwym przyznaniu odszkodowania. Miło, prawda? Każdy też chciałby uzyskać…
Czytaj dalej »
USA robią pentesty z rozmachem – amerykański Homeland Security zakupił samolot Boeing 757, po czym wykonał na nim testy penetracyjne, które okazały się skuteczne: I didn’t have anybody touching the airplane, I didn’t have an insider threat. I stood off using typical stuff that could get through security and we…
Czytaj dalej »
Kiedyś mieliśmy silikonowe palce odblokowujące Touch ID, teraz mamy plastikowe maski (+silikonowy nos) odblokowujące Face ID, a przynajmniej tym się chwali jedna z firm zajmujących się bezpieczeństwem: Apple na razie nie skomentował całej sprawy. –ms
Czytaj dalej »
Zastanawialiśmy się czy ją opisać – nie działa jeszcze do końca stabilnie – ale niech będzie. Niektórzy nazwali ją shodanem dla Tor-a. Może w tym trochę przesady, choć podobieństwa są – możliwość używania filtrów w wyszukiwaniu, czy podstawowe informacje o zindeksowanym zasobie: Jak widać na Torze sprzedają nie tylko lizaki…
Czytaj dalej »
Jak wskazuje osoba która, dość dokładnie przeanalizowała urządzenie, cała zabawka – S8 data line locator – kosztuje 7 Euro (transport z Chin w cenie). The device features a SIM card slot hidden in the USB plug and can be used to remotely query its location as well as listen in…
Czytaj dalej »