Jak zaprezentować firmę? Chyba najlepiej oddać głos ludziom, którzy w niej pracują. Tak właśnie zrobiliśmy, a wybrane głosy poniżej. Jakie więc są plusy pracy w Securitum? Takie: Ekipa. Atmosfera. Ludzie z ogromną wiedzą i chęcią dzielenia się nią Niekomplikowanie prostych spraw, bardzo daleko od korporacyjnych klimatów. Brak rutyny…
Czytaj dalej »
Na wykopie afera, serwis docer.pl umożliwia na upload plików (np. pdf, doc, itp) i dzielenie się nimi ze znajomymi: „Wygrywaj dokumenty i dziel się z innymi tym co naprawdę kochasz!” – głosi hasło serwisu. Ale co jeśli ktoś wgra tam dokument który jest poufny? Ma problem – bo dostępny jest…
Czytaj dalej »
To echa tegorocznego BlackHat USA. Podatność wykorzystuje lukę kryptograficzną w jednym z protokołów w ramach 3G/LTE, która dalej umożliwia analizę tego kiedy a) ofiara dzwoni b) wysyła SMS-y. Możliwe jest też namierzenie fizycznej lokalizacji ofiary: (…) attacker to monitor consumption patterns, such as when calls are made and when text…
Czytaj dalej »
Tak, podstawowy antywirus Kasperskiego – bez ekstra opcji typu VPN czy kontrola rodzicielska – jest darmowy. Co więcej, w tym produkcie nie ma żadnych reklam, którymi czasem napędzane są darmowe produkty konkurencji. Teraz kruczki – dostępność darmowej wersji ma być zapewniana stopniowo (obecnie jest już w kilku krajach, lada chwila…
Czytaj dalej »
Przypomina Wam to coś? Tak, to jedna z podatności, która była wykorzystywana przez Stuxnet, atakujący irańskie instalacje jądrowe. To było w roku 2010. Później okazało się, że Microsoft chyba nie do końca dobrze załatał podatność i znowu mieliśmy podobny problem… w roku 2015: The patch failed. And for more than…
Czytaj dalej »
Duma – niższa izba parlamentu rosyjskiego przegłosowała prowadzenie zakazu używania serwerów proxy czy VPN-ów, które umożliwiają dostęp do zasobów umieszczonych na czarnej liście, utrzymywanej przez rosyjski rząd. Co z tym Googlem? No to zobaczcie jak można wejść na sekuraka, korzystając tylko z usługi Google. Zgodnie z nowym prawem (jeśli zostanie…
Czytaj dalej »
A dokładniej chodzi o oficjalnie uznaną mniejszość Ujgurów w prowincji Xinjiang. Wg serwisu Bleepingcomputer, aplikacja sprawdza sumy MD5 lokalnych plików i porównuje ją z rządową bazą „zawartości terrorystycznych”. Dodatkowo, przesyła na rządowe serwery dane użytkownika związane z serwisami Weibo oraz WeChat, a do tego dołącza numery IMEI, IMSI a także „dane logowania do…
Czytaj dalej »
Ten szkodnik to Adobe Flash Player z iście gargantuiczną liczbą podatności. Wsparcie zakończy się w 2020 roku: (…) we will stop updating and distributing the Flash Player at the end of 2020 and encourage content creators to migrate any existing Flash content to these new open formats. Z naszej strony –…
Czytaj dalej »
Taką akcję proponuje firma 32M (w kooperacji z jakże adekwatną kompanią BioHax International). Każdy, pracownik, który chce – dostanie chipa: Three Square Market (32M) is offering implanted chip technology to all of their employees on August 1st, 2017. Można będzie nim otwierać drzwi, płacić, logować się do komputerów, używać kserokopiarek, itp:…
Czytaj dalej »
Autor oryginalnego ransomware Petya udostępnił niedawno klucz prywatny użyty w oryginalnej wersji ransomware Petya. Dla ostatniej odmiany (nazywanej też czasem NotPetya), nie ma (na razie?) możliwości deszyfrowania danych, choć jakiś czas temu pokazała się oferta sprzedaży uniwersalnego klucza prywatnego za 100 BTC. W każdym razie, mamy już dostępną pełną dystrybucję…
Czytaj dalej »
Długo ogłaszana książka jest już dostępna. Nie wydał ją nikt inny jak sami twórcy tej chyba najbardziej znanej dystrybucji, przydatnej w testach bezpieczeństwa. O czym jest książka? I tutaj chyba największe (jednak negatywne) zaskoczenie – bardziej o samej instalacji / zarządzaniem Kali Linuksem, niż o testach bezpieczeństwa. W skrócie – o…
Czytaj dalej »
Małe przypomnienie, po nagłej śmierci Truecrypta, powstało małe zamieszanie, w szczególności polegające na niepewności, czy będzie dostępna dobra, sprawdzona alternatywa. Jednym z chyba najbardziej obiecujących kontynuatorów Truecrypta został Veracrypt. I po około dwóch latach, projekt cały czas jest rozwijany, a podatności łatane. W tym miesiącu wyszła też kolejna wersja tego…
Czytaj dalej »
Niby wszystko gra, nieco po cichu i domyślnie zgadzamy się na przekazanie maili do naszych kontaktów. Jednak obrońców prywatności może to niepokoić, szczególnie że dane da się hurtem wyeksportować do pliku CSV (zawierającego w wielu przypadkach też numery telefonów) i w dużej ilości są to maile prywatne / telefony prywatne. Czasem…
Czytaj dalej »
Co się dzieje jeśli ktoś wykradnie Ci klucz prywatny (związany z certyfikatem SSL) i np. go opublikuje? Możesz zgłosić taki wyciek i CA powinien unieważnić taki certyfikat. Ale jak CA sprawdzają czy klucz prywatny, który wyciekł związany jest rzeczywiście z kluczem publicznym w certyfikacie SSL? Różnie z tym bywa, a…
Czytaj dalej »
Tym razem ofiarą jest Heatmiser czyli inteligentny inaczej termostat. Cały hack sprowadza się do wyszukania ofiary na shodanie, wejścia na stronę networkSetup.htm urządzenia (bez uwierzytelnienia, a jak?) i odczytania ze źródeł HTML hasła administratora (w plaintext, a jak?). Czy atak jest teoretyczny? Niekoniecznie, niektórzy chwalą się swoimi postępami w hakerce :P ustawiając…
Czytaj dalej »