Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Operacja BugDrop wyciągnęła > 600 GB danych – w tym nagrania audio z zainfekowanych komputerów

21 lutego 2017, 16:03 | W biegu | komentarze 4

Kierowana na istotne ukraińskie instytucje operacja, wśród innych danych wyciągała również nagrania audio z zainfekowanych laptopów / komputerów: The operation seeks to capture a range of sensitive information from its targets including audio recordings of conversations, screen shots, documents and passwords. Unlike video recordings, which are often blocked by users simply…

Czytaj dalej »

Dwa wycieki, które kosztowały ~1 400 000 000 złotych…

21 lutego 2017, 15:42 | W biegu | 0 komentarzy

Czy ktoś konkretny ucierpiał finansowo w tym temacie… na razie nie, czy ktoś zgłosił się po odszkodowanie? Chyba też nie… Natomiast bardzo konkretna jest kwota – okrągłe $350 000 000,  które zmniejszyło wcześniej wynegocjowaną wartość przejęcia Yahoo przez Verizon. Jako powód zmniejszenia kwoty sprzedaży podaje się wykrycie dwóch wycieków z Yahoo obejmujących w sumie około…

Czytaj dalej »

PLNOG – one URL to rule them all

20 lutego 2017, 16:06 | W biegu | komentarze 2

Już bardzo niedługo (6-7 marca) jesteśmy z prezentacją na warszawskiej konferencji PLNOG. Mam tu prezentację w temacie hackowania IoT – można będzie zobaczyć m.in. na żywo podpisanie się do konsoli debug TP-Linka czy pokaz nowych badań z hackowaniem kamery CCTV firmy Ganz Security (pokaz premierowy). Finalnie będzie tutaj prezentacja jednego URL-a który bez uwierzytelnienia…

Czytaj dalej »

Sekurak zine #4 już w marcu, a w nim…

20 lutego 2017, 14:35 | W biegu | komentarzy 6

Jeśli ktoś jeszcze nie zna naszego zina – polecam zerknąć tutaj. Część z naszych czytelników prosiła o częstsze wydawanie magazynu kosztem nawet mniejszej ilości treści… a tymczasem #4 będzie: a) szybko b) z dużą ilością tekstów o tematyce bezpieczeństwa aplikacji webowych. W czwartym numerze znajdziecie m.in. rozbudowany tekst o hardeningu…

Czytaj dalej »

Uczestnicy konferencji RSA zhackowani – podłączali się do lewych access pointów

19 lutego 2017, 12:35 | W biegu | komentarzy 5

Jak macie ustawione Wasze smartfony / lapotopy? Czy podłączają się automatycznie do sieci WiFi – w szczególności otwartych – z których wcześniej korzystaliście? Może to być błąd, w szczególności na wydarzeniach związanych z bezpieczeństwem… Przekonali się o tym uczestnicy chyba największego eventu na świecie związanego z bezpieczeństwem – konferencji RSA, którzy…

Czytaj dalej »

Maszyny do Coca-Coli zaatakowały sieć uniwersytecką?

18 lutego 2017, 14:11 | W biegu | komentarzy 6

Być może jakiś student miał problemy z nauką… postanowił więc przejąć sieć IoT na uczelni.  Oryginalny raport wspomina o 5000 unikalnych adresach IP wykorzystanych prawdopodobnie do próby DoS-a: (…) over 5,000 discrete systems making hundreds of DNS lookups every 15 minutes. Of these, nearly all systems were found to be living on…

Czytaj dalej »

Narzędzia przydatne w testach penetracyjnych

18 lutego 2017, 13:52 | W biegu | 1 komentarz

Przydatna lista narzędzi i tricków pomocnych podczas pentestów. Zestawienie jest przygotowane raczej dla początkujących i na pewno można by je jeszcze rozbudować (patrz np. testowanie ssl / tls). Tym bardziej zaawansowanym pewnie przyda się choć pobieżne przejrzenie (może znajdziecie jakąś wartą uwagi rzecz – np. skrypt ikeforce – do zabaw z IPsec)….

Czytaj dalej »

Linux Magazine z lutego – już dostępny

17 lutego 2017, 21:06 | W biegu | 0 komentarzy

Jak coś miesiąc, w ramach stałego patronatu, kilka informacji o nowym Linux Magazine Artykuł wiodący lutowego wydania „Linux Magazine” opisuje, jak przyłączyć się do otwartoźródłowej sieci społecznościowej Diaspora, by zachować kontrolę nad swoimi danymi. Na dołączonym DVD znajduje się Linux Mint 18.1 Cinnamon. Wewnątrz wydania również: test pięciu programów do…

Czytaj dalej »

Niemcy nakazują rodzicom zniszczyć lalkę Cayla – ukryte urządzenie szpiegowskie…

17 lutego 2017, 18:30 | W biegu | komentarze 4

Niemiecka agenda o groźnie brzmiącej nazwie Bundesnetzagentur nakazała unieszkodliwienie sieciowej lalki Cayla i zabroniła jej na terytorium Niemiec: Die Puppe Cayla ist verboten in Deutschland. W akapicie oświadczenia zatytułowanym Versteckte Spionagegeräte (w wolnym tłumaczeniu: ukryte urządzenia szpiegowskie) znajduje się informacja, że rozmowa pomiędzy dzieckiem a lalką może być przechwycona i dalej forwardowana. Problem dotyczy…

Czytaj dalej »

Nowy USB killler – 50% mocniejszy i z certyfikatem bezpieczeństwa…

17 lutego 2017, 15:28 | W biegu | komentarze 4

Wkładasz pendrive do laptopa i po chwili przestaje on działać? Tak działa w skrócie narzędzie USB killer, palące obwody komputera ofiary… Co ma jeszcze port USB? Telefon, router, samochód… wyobraźnia psujów jest nieograniczona. Niedawno udostępniono jego nową wersję, która ma nawet certyfikaty bezpieczeństwa, gwarantujące że nie porażą prądem użytkownika… (a…

Czytaj dalej »

GIODO skontroluje w 2017 roku sklepy z kamerami profilującymi klientów

16 lutego 2017, 16:18 | W biegu | 0 komentarzy

W tym roku na liście priorytetów kontrolnych GIODO na pierwszym miejscu wskazano: Sklepy stacjonarne: w zakresie przetwarzania danych osobowych w związku ze stosowaniem monitoringu pozwalającego na profilowaniu klientów. Zastrzeżenia pojawiają się odnośnie do monitorowania klientów przez sklepy, które korzystają z narzędzi (w tym kamer), umożliwiających nie tylko liczenie osób odwiedzających…

Czytaj dalej »

We Francji „wyłączają serwery pocztowe po pracy” ?!?

16 lutego 2017, 15:17 | W biegu | komentarzy 7

W ramach ferii i różnych ciekawostek przyrodniczych, informacja z… onetu, otóż: Od początku roku we Francji obowiązuje tzw. prawo do bycia offline, które pozwala pracownikom z premedytacją ignorować służbowe e-maile i telefony po godzinach pracy. Niektóre firmy wyłączają wręcz serwery pocztowe na ten czas. Pomysł spodobał się polskiej minister pracy,…

Czytaj dalej »

Atak na polskie banki poprzez malware na stronach KNF to tylko część większej kampanii…

16 lutego 2017, 09:34 | W biegu | komentarzy 12

O sprawie na pewno słyszeliście –  temat jako pierwsza opracowała zaufanatrzeciastrona. Obecnie pojawiają się kolejne analizy (zawierające sporo technicznych smaczków) i pokazujące również powiązania z atakiem na polskie organizacje podobnych akcji: na regulatora finansowego w Meksyku i narodowy bank w Urugwaju: The eye-watch[.]in domain appears to have been used in watering-hole attacks on other…

Czytaj dalej »