Sekurak Cyberstarter 2025 już 15 maja! 6 ścieżek, 40+ prelekcji

W biegu

Dwa autorskie filmy od Sekuraka – XXE oraz podstawy narzędzia Burp Suite

29 listopada 2017, 14:01 | Teksty, W biegu | komentarzy 8

Przygotowaliśmy dla Was dwa filmy – o podatności XXE (weszła ona ostatnio do zestawienia OWASP Top Ten) oraz o narzędziu Burp Suite. Pierwszy film można oglądnąć / pobrać tutaj (to wersja z podłożonym głosem, po polsku). Tutaj jako eksperyment, dołączyliśmy zewnętrzne napisy (przycisk CC w prawym dolnym rogu): Drugi, dłuższy…

Czytaj dalej »

Kopanie Bitcoinów na Tesli model S

29 listopada 2017, 10:40 | W biegu | komentarzy 8

Są instalacje (koparki) używane do ogrzewania pomieszczeń, są eksperymenty z podłączaniem koparek do turbin wiatrowych, a tym razem na facebookowej grupie Tesla Owners Worldwide umieszczone zostało zdjęcie koparki kryptowalut podpiętej do samochodu. Cały pomysł bazuje na darmowym ładowaniu zapewnianym przez Teslę (Lifetime Unlimited Supercharging), uzupełnionym o dość pojemną baterię (nawet…

Czytaj dalej »

Można dostać roota na Macbook-ach – wystarczy… kilka razy spróbować pustego hasła

29 listopada 2017, 09:35 | W biegu | komentarze 4

Właśnie Apple dostał informację o mrożącej krew w żyłach podatności, na najnowszym ich systemie (High Sierra), można dostać uprawnienia root, logując się na niego i podając kilka razy puste hasło (do oporu): Podatność wymaga fizycznego dostępu do uśpionego komputera (lub posiadania dowolnego konta – łącznie z guest), choć problem bez…

Czytaj dalej »

Podręcznik do Shodana za 0$ i sam Shodan za $5

27 listopada 2017, 15:26 | W biegu | 1 komentarz

Jeszcze dzisiaj możecie zdobyć dożywotni dostęp do Shodana za jedyne $5 – a jako bonus – dostępny jest czarnopiątkowy podręcznik w modelu „płać ile chcesz” (najmniejsza kwota to $0). Dostępne wersje to pdf/epub/mobi – i całość sprawnie wprowadzi Was w świat Shodana i ogólnie pasywnego rekonesansu. Dla tych, którzy jeszcze…

Czytaj dalej »

Biohacking: wstrzykują sobie mieszanki modyfikujące geny. Amerykański FDA w ostrej kontrze

22 listopada 2017, 20:05 | W biegu | 0 komentarzy

Niejesteśmy specami w obszarze biologii ale terapie genowe wyglądają na mocno obiecujące, ale mogące mieć równie mocne negatywne efekty. W skrócie chodzi o: wprowadzeniu obcych kwasów nukleinowych (DNA lub RNA) do komórek. Czego efektem ma być np.: zmuszenie komórki do produkcji białka kodowanego przez wprowadzony gen Jak całość podawać? Np. wirusem: (…) w tym celu najczęściej stosuje…

Czytaj dalej »

Android wysyła do Google lokalizację pobliskich BTS-ów, nawet jeśli wyłączymy „location services”

22 listopada 2017, 19:27 | W biegu | komentarzy 12

Cały proceder ma miejsce od początku 2017 roku, a lokalizacja pobliskich wież GSM wysyłana jest również wtedy, kiedy nie mamy w telefonie karty SIM (wysyłka jest po WiFi). Wyłączenie „location services” nie pomaga – czy inaczej: wg serwisu Quartz – nie da się tego w ogóle wyłączyć: Even devices that had…

Czytaj dalej »

Microsoft bawi się w binarnych hackerów… zgubili kod źródłowy do fragmentu Office?

21 listopada 2017, 18:52 | W biegu | komentarze 2

Niby nic nowego, ot kolejne wykonanie nieautoryzowanego kodu w pakiecie Office. Ale… jednak mamy tutaj coś nowego. Okazuje się, że Microsoft tym razem załatał błąd w archaicznym komponencie służącym do tworzenia formuł matematycznych (Equation Editor, EQNEDT32.EXE) – poprzez bezpośrednią edycję pliku binarnego exe. Wielu uważa, że całkiem prawdopodobnym jest, że Microsoft po…

Czytaj dalej »

Hackowanie wyłączonego komputera – Intel łata podatności w kilku rodzinach procesorów

21 listopada 2017, 15:15 | W biegu | komentarzy 5

Core 6,7,8, Xeony, Atomy – to wybrane podatne platformy. O co tu dokładniej chodzi? O podatności w podsystemie Intel Management Engine, które niebawem zostaną zaprezentowane na europejskim Blackhacie. Atak jak na razie wygląda na mocny – daje dostęp w zasadzie do wszystkiego na komputerze (jakkolwiek górnolotnie by to nie brzmiało)…

Czytaj dalej »

Używacie BIG-IP (od F5) ? Atak na implementację RSA umożliwiający deszyfrację klucza sesyjnego SSL

21 listopada 2017, 11:57 | W biegu | 1 komentarz

Właśnie załatano krytyczną podatność w wielu produktach BIG-IP, w oryginale wygląda to tak: A BIG-IP virtual server configured with a Client SSL profile may be vulnerable to an Adaptive Chosen Ciphertext attack (AKA Bleichenbacher attack) against RSA, which when exploited, may result in plaintext recovery of encrypted messages and/or a…

Czytaj dalej »