Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Z cyklu namierzone na Twitterze. Publiczny adres IP, brak jakiegokolwiek uwierzytelnienia: Na zrzutach trochę zamazaliśmy – bo trwa znęcanie się nad tą maszyną i znajdowanie coraz to nowych smaczków… Po początku adresu IP (ew. po widocznej architekturze) można wnioskować przynajmniej o rejonie akcji (hint: nie Polska ;) Jak też…
Czytaj dalej »McAfee donosi o wystawionym na sprzedaż dostępie RDP do zhackowanego systemu dużego lotniska. I nie chodzi tu przykładowo o mało istotne infokioski czy elektroniczne bannery reklamowe, ale o dość krytyczne systemy: security and building automation systems Cena? $10 Z kolei firma Recorded Future wskazuje różne dokumentacje, które ktoś prawdopodobnie pobrał…
Czytaj dalej »Najpierw na platformie Hackerone pokazała się dość enigmatyczna informacja o przyznaniu w ramach programu bug bounty nagrody w wysokości $100 000: A niewiele później otrzymaliśmy szczegóły – są to nowe odmiany najniebezpieczniejszego pierwszego wariantu znanej podatności Spectre (przypominamy, oryginalna podatność umożliwiała wykradanie pamięci z systemu operacyjnego oraz z innych aplikacji). Nowe…
Czytaj dalej »Chińczycy nieco przekomarzają się z mediami, które z jednej strony sceptycznie były (są?) nastawione do “sensacji”, z drugiej otrzymały w odpowiedzi np. taki film: Jeśli broń (czyli trzykilowy ZKZM-500) rzeczywiście istnieje, to nie ma raczej parametrów wizualnych znany ze Star Wars… po pierwsze promień jest niewidoczny dla ludzkiego oka. To…
Czytaj dalej »Brytyjski ICO (odpowiednik naszego Urzędu Ochrony Danych Osobowych) proponuje dla Facebooka maksymalną karę (wg przepisów ochrony danych osobowych sprzed GDPR/RODO jest to 500 000 funtów). Jako powód wymienia się np. to: The Information Commissioner’s Office said Facebook had failed to ensure another company – Cambridge Analytica – had deleted users’…
Czytaj dalej »Pojawiające się na rynku urządzenia potrafiące łamać kod do iPhone-ów w sensownym czasie, skłoniły producenta do wprowadzenia restrykcji dotyczącej komunikacji telefonu z zewnętrznymi urządzeniami USB. Tzw. USB restricted mode miał się pojawić w zupełnie nowym iOS (v12), tymczasem znienacka gruchnęła informacja o wprowadzeniu tej funkcji (domyślnie wyłączonej) już w iOS…
Czytaj dalej »Było już o atakowaniu inteligentnych kłódek, było o zasadach działania zwykłych zamków i ich wytrychowaniu, wspominaliśmy też o hackowaniu hotelowych systemów zamkowych. Teraz coś zupełnie zaskakującego, czyli hackowanie chińskiej kłódki chińską zapalniczką: –ms
Czytaj dalej »Sprawa była opisana już nieco wcześniej, ale dopiero teraz autor znaleziska pokazał szczegóły. Owe szczegóły to dosyć odważne poczynania w ramach niezamówionych pentestów systemów IT największego operatora telco w Wielkiej Brytanii. Najpierw rekonesans domen, łącznie z optymalizacją w formie zrobienia screenshotów na usługach http. Potem namierzenie domeny: sonarqube.intdigital.ee.co.uk – gdzie dostępne było…
Czytaj dalej »ESET donosi o ostatniej aktywności grupy Blacktech. Panowie (i być może panie) z tej ekipy nie przebierają w środkach – byli w stanie przeniknąć do infrastruktury D-Linka (i jeszcze jednej tajwańskiej firmy) / wykraść stosowne certyfikaty (zwierające klucze prywatne i być może jeszcze kolejne dane – klucze symetryczne do kluczy…
Czytaj dalej »Część naszych czytelników na pewno kojarzy przeglądarkę lynx czy jej nowocześniejszą odmianę: links. Sam rozwój lynksa wystartował we wczesnych latach dziewięćdziesiątych i trwa do tej pory(!). Zobaczcie tylko na jakich systemach możecie go śmiało używać: Lynx 2.8.8 runs on Un*x, MacOS, VMS, Windows 95/98/NT, DOS386+ (but not 3.1, 3.11), as well as OS/2…
Czytaj dalej »Mimo że problem został zlokalizowany w zeszłym roku, doznaje teraz medialnego zainteresowania (i pogłębienia). I słusznie – samo iLO jest popularne i daje bardzo bogate możliwości (również atakującemu): Integrated Lights-Out (iLO) is a remote server management processor embedded on the system boards of HP ProLiant and Blade servers that allows…
Czytaj dalej »
Całe zdarzenie miało niedawno miejsce w Rosji. Nagle w trakcie operacji mózgu cały wspierający procedurę sprzęt IT po prostu się wyłączył… Cytujemy za agencją Interfax: He was doing a very complicated operation on the brain of a thirteen-year-old girl, and in the middle of this operation the clinical center was subjected…
Czytaj dalej »Tego hacka do Fortnite pobrało prawie 80 000 osób, instalując przy okazji malware, który dokłada do Windows nowy, lewy certyfikat root CA, a następnie realizuje atak man-in-the-middle na SSL (bez ostrzeżenia w przeglądarce ofiary). Monetyzacja następuje poprzez odpowiednie wstrzykiwanie reklam w ruch ofiar. Pokazują się też zlokalizowane na język polski…
Czytaj dalej »Deklaracja Niepodległości to jeden z najważniejszych dokumentów w historii powstawania USA, określany niekiedy jako symbol wolności Amerykanów. To właśnie 4 lipca (datę jej ogłoszenia w 1776r.) obchodzi się w Stanach jako Dzień Niepodległości. W dużym skrócie to ogłoszenie niepodległości Stanów (niespodzianka) od Wielkiej Brytanii, podpisane przez takie osobistości jak Benjamin Franklin…
Czytaj dalej »Chodzi o byłego pracownika izraelskiej firmy NSO, zajmującej się dystrybucją ofensywnych narzędzi do hackingu. Kto ma najwięcej środków na “takie narzędzia”? Oczywiście rządy i to one są głównym klientem NSO. Dla pewności – celem jest walka z przestępczością i terrorem: (…) provides authorized governments with technology that helps them combat terror…
Czytaj dalej »