Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

W biegu

Sekurak Hacking Party Wrocław w Multikinie… hackowanie na dużym ekranie.

30 listopada 2016, 13:22 | W biegu | komentarzy 6

Wstępne zapisy na nasze styczniowe wrocławskie Hacking Party rozpoczęliśmy jakiś czas temu – obecnie jest zapisanych grubo przeszło 500 osób. Update z ostatniej chwili: nasz główny partner wrocławskiej imprezy – Capgemini – załatwił nam dużą salę kinową – przyciemniona sala w Multikinie wygląda na świetne miejsce jeśli chodzi o praktyczne pokazy…

Czytaj dalej »

Wynajmują botnet Mirai (400 000+ urządzeń). Możliwa cena: 3-4kUSD / 2 tygodnie

28 listopada 2016, 17:35 | W biegu | 0 komentarzy

Po wycieku źródeł botnetu Mirai, wielu postanowiło go ulepszyć a dalej zmonetyzować. Przykładem jest ostatnia kampania marketingowa gdzie przestępcy zachwalają swój produkt (usługę?) w ten sposób: Ceny są różne, w zależności od kupowanego pakietu. Przykład: price for 50,000 bots with attack duration of 3600 secs (1 hour) and 5-10 minute cooldown…

Czytaj dalej »

deseat.me – czyli usuń siebie z Internetu… scam?

27 listopada 2016, 10:57 | W biegu | 1 komentarz

Interesujący serwis mający za zadanie wyszukać serwisy, w których mamy konto – a następnie wygenerować linki służące do usunięcia tych kont. Idea ciekawa, ale zapewnienie twórców o bezpieczeństwie całości: Privacy and data security is something we regard as extremely important. In fact, its our number one focus from beginning to…

Czytaj dalej »

Czarny piątek na shodanie – pełne konto za $5 (zamiast $49)

26 listopada 2016, 19:35 | W biegu | 0 komentarzy

Shodan, czyli chyba najlepsza wyszukiwarka IoT (ale nie tylko…) – mamy tu kamery, lodówki, klimatyzatory, urządzenia z sieci przemysłowych… Za jednorazową opłatą $5 mamy w ramach promocji dostęp m.in. do images.shodan.io (baza zrzutów ekranowych, które wykonał shodan łącząc się do danej usługi), 10000 + wyników dla danego wyszukiwania (zamiast standardowych…

Czytaj dalej »

Zaklejacie kamerę i wyłączacie mikrofon – to nic nie da – Speake(a)r i tak Was podsłucha…

23 listopada 2016, 21:30 | W biegu | komentarzy 6

Nowe badanie naukowców z Izraela. Przygotowali oni malware, który zwykłe słuchawki zamienia w…mikrofon. Tak – takie zupełnie nie posiadające normalnej funkcji mikrofonu i podpięte do portu, który w teorii powinien móc tylko nadawać sygnał. Jak pisze Wired, fakt ten jest znany od dawna: Just as the speakers in headphones turn…

Czytaj dalej »

Wesprzyj sekurak zine #3

22 listopada 2016, 19:23 | W biegu | komentarze 2

Dużo naszych czytelników pyta nas: „kiedy będzie sekurak zine #3″ ? Odpowiadamy niezmiennie: niebawem. Mamy już około 70 stron tekstów + niemal gotową okładkę. Nic tylko doszlifowywać całość i publikować ;-) Dzisiaj mamy dla Was jeszcze jedną propozycję. Zine jest bezpłatny i taki zostaje. Ale chcemy Was zachęcić do wsparcia całego projektu….

Czytaj dalej »

Rosjanie przejęli ɢoogle.com…

21 listopada 2016, 22:02 | W biegu | komentarze 4

Zanim zaczniecie pisać że to fake, zobaczcie na pierwszą literę G – to znak unicode „LATIN LETTER SMALL CAPITAL G” U+0262. Tytuł posta wygląda raczej przekonująco – dla zwykłych użytkowników pierwsza litera jest bardzo podobna do normalnego G, prawda? Otóż sprytni Rosjanie użyli takiej domeny do rozpylania spamu. Całość ma też…

Czytaj dalej »

Bezpieczeństwo IT w małych firmach – NIST publikuje bezpłatne rekomendacje

21 listopada 2016, 10:59 | W biegu | 0 komentarzy

Nie każdy ma wielkie budżety na bezpieczeństwo, ale zapewne większość małych firm ma obecnie styk z IT – co oznacza, że narażone są one na rozmaite ryzyka. Z pomocną ręką wychodzi NIST, który w listopadzie tego roku opublikował kolejną wersję poradnika: Small Business Information Security: The Fundamentals. To zwięzłe opracowanie przeznaczone jest dla…

Czytaj dalej »

Palo Alto – urządzenia chroniące sieć mają… RCE bez uwierzytelnienia

18 listopada 2016, 20:47 | W biegu | komentarzy 5

Szewc bez butów chodzi. Palo Alto znane z rozwiązań mających chronić przed atakami, załatało właśnie podatność w webserwerze służącym do zarządzania swoimi urządzeniami. Luka zaklasyfikowana została jako critical, umożliwia nieuwierzytelnione wykonanie kodu w systemie operacyjnym, przez odpowiednie przygotowanie requestów do webserwera, umożliwiającego zarządzanie urządzeniami Palo Alto (systemy PAN-OS: 5, 6, 7)….

Czytaj dalej »

Listopadowy Linux Magazine

17 listopada 2016, 22:51 | W biegu | 0 komentarzy

Kilka słów o najnowszym Linux Magazine. Artykuły wiodące listopadowego wydania „Linux Magazine” poświęcone są Sambie i opisują uruchamianie jej w trybie klastrowym z Cephem oraz nowe funkcje Samby 4 mające ułatwić podjęcie decyzji, czy warto migrować z klasycznej domeny Samby do Samby 4, czy lepiej czy poczekać. Jest też analiza…

Czytaj dalej »

Chińczycy dewastują Google Pixel, VMware, Apple i Adobe. Nagroda – $520 000

11 listopada 2016, 22:47 | W biegu | komentarze 3

Dość owocnie zakończyła się impreza PwnFest w Seulu. Tym razem pokazano pełne przejęcie telefonu Google Pixel (ten pokaz umożliwił zgarnięcie $120 000) (…)  showing how thet could compromise all aspects of the phone including contacts, photos, messages, and phone calls. Przejęty został również applowy OS X (exploit na Safari + błąd…

Czytaj dalej »