Co to dużo pisać, podobnie jak ostatnio, mamy tym razem 75 koszulek do rozdania. … wystarczy puścić maila na sekurak@sekurak.pl – koniecznie z firmowego maila z info: tytuł: koszulka dwa-trzy zdania o sobie ilość koszulek (można max 2 per osoba – ale nie dwie dla siebie :P) + rozmiary adres do…
Czytaj dalej »
Kierowana na istotne ukraińskie instytucje operacja, wśród innych danych wyciągała również nagrania audio z zainfekowanych laptopów / komputerów: The operation seeks to capture a range of sensitive information from its targets including audio recordings of conversations, screen shots, documents and passwords. Unlike video recordings, which are often blocked by users simply…
Czytaj dalej »
Czy ktoś konkretny ucierpiał finansowo w tym temacie… na razie nie, czy ktoś zgłosił się po odszkodowanie? Chyba też nie… Natomiast bardzo konkretna jest kwota – okrągłe $350 000 000, które zmniejszyło wcześniej wynegocjowaną wartość przejęcia Yahoo przez Verizon. Jako powód zmniejszenia kwoty sprzedaży podaje się wykrycie dwóch wycieków z Yahoo obejmujących w sumie około…
Czytaj dalej »
Już bardzo niedługo (6-7 marca) jesteśmy z prezentacją na warszawskiej konferencji PLNOG. Mam tu prezentację w temacie hackowania IoT – można będzie zobaczyć m.in. na żywo podpisanie się do konsoli debug TP-Linka czy pokaz nowych badań z hackowaniem kamery CCTV firmy Ganz Security (pokaz premierowy). Finalnie będzie tutaj prezentacja jednego URL-a który bez uwierzytelnienia…
Czytaj dalej »
Jeśli ktoś jeszcze nie zna naszego zina – polecam zerknąć tutaj. Część z naszych czytelników prosiła o częstsze wydawanie magazynu kosztem nawet mniejszej ilości treści… a tymczasem #4 będzie: a) szybko b) z dużą ilością tekstów o tematyce bezpieczeństwa aplikacji webowych. W czwartym numerze znajdziecie m.in. rozbudowany tekst o hardeningu…
Czytaj dalej »
Jak macie ustawione Wasze smartfony / lapotopy? Czy podłączają się automatycznie do sieci WiFi – w szczególności otwartych – z których wcześniej korzystaliście? Może to być błąd, w szczególności na wydarzeniach związanych z bezpieczeństwem… Przekonali się o tym uczestnicy chyba największego eventu na świecie związanego z bezpieczeństwem – konferencji RSA, którzy…
Czytaj dalej »
Być może jakiś student miał problemy z nauką… postanowił więc przejąć sieć IoT na uczelni. Oryginalny raport wspomina o 5000 unikalnych adresach IP wykorzystanych prawdopodobnie do próby DoS-a: (…) over 5,000 discrete systems making hundreds of DNS lookups every 15 minutes. Of these, nearly all systems were found to be living on…
Czytaj dalej »
Przydatna lista narzędzi i tricków pomocnych podczas pentestów. Zestawienie jest przygotowane raczej dla początkujących i na pewno można by je jeszcze rozbudować (patrz np. testowanie ssl / tls). Tym bardziej zaawansowanym pewnie przyda się choć pobieżne przejrzenie (może znajdziecie jakąś wartą uwagi rzecz – np. skrypt ikeforce – do zabaw z IPsec)….
Czytaj dalej »
Jak coś miesiąc, w ramach stałego patronatu, kilka informacji o nowym Linux Magazine Artykuł wiodący lutowego wydania „Linux Magazine” opisuje, jak przyłączyć się do otwartoźródłowej sieci społecznościowej Diaspora, by zachować kontrolę nad swoimi danymi. Na dołączonym DVD znajduje się Linux Mint 18.1 Cinnamon. Wewnątrz wydania również: test pięciu programów do…
Czytaj dalej »
Niemiecka agenda o groźnie brzmiącej nazwie Bundesnetzagentur nakazała unieszkodliwienie sieciowej lalki Cayla i zabroniła jej na terytorium Niemiec: Die Puppe Cayla ist verboten in Deutschland. W akapicie oświadczenia zatytułowanym Versteckte Spionagegeräte (w wolnym tłumaczeniu: ukryte urządzenia szpiegowskie) znajduje się informacja, że rozmowa pomiędzy dzieckiem a lalką może być przechwycona i dalej forwardowana. Problem dotyczy…
Czytaj dalej »
Wkładasz pendrive do laptopa i po chwili przestaje on działać? Tak działa w skrócie narzędzie USB killer, palące obwody komputera ofiary… Co ma jeszcze port USB? Telefon, router, samochód… wyobraźnia psujów jest nieograniczona. Niedawno udostępniono jego nową wersję, która ma nawet certyfikaty bezpieczeństwa, gwarantujące że nie porażą prądem użytkownika… (a…
Czytaj dalej »
W tym roku na liście priorytetów kontrolnych GIODO na pierwszym miejscu wskazano: Sklepy stacjonarne: w zakresie przetwarzania danych osobowych w związku ze stosowaniem monitoringu pozwalającego na profilowaniu klientów. Zastrzeżenia pojawiają się odnośnie do monitorowania klientów przez sklepy, które korzystają z narzędzi (w tym kamer), umożliwiających nie tylko liczenie osób odwiedzających…
Czytaj dalej »
W ramach ferii i różnych ciekawostek przyrodniczych, informacja z… onetu, otóż: Od początku roku we Francji obowiązuje tzw. prawo do bycia offline, które pozwala pracownikom z premedytacją ignorować służbowe e-maile i telefony po godzinach pracy. Niektóre firmy wyłączają wręcz serwery pocztowe na ten czas. Pomysł spodobał się polskiej minister pracy,…
Czytaj dalej »
O sprawie na pewno słyszeliście – temat jako pierwsza opracowała zaufanatrzeciastrona. Obecnie pojawiają się kolejne analizy (zawierające sporo technicznych smaczków) i pokazujące również powiązania z atakiem na polskie organizacje podobnych akcji: na regulatora finansowego w Meksyku i narodowy bank w Urugwaju: The eye-watch[.]in domain appears to have been used in watering-hole attacks on other…
Czytaj dalej »
Cała akcja w projekcie Roslyn: The .NET Compiler Platform („Roslyn”) provides open-source C# and Visual Basic compilers with rich code analysis APIs. W zgłoszeniu >Remove the term „whitelist„< ktoś napisał tak: There are a number of places where we use the term „whitelist”, and one of them (a code comment)…
Czytaj dalej »