Wydawałoby się, że krytyczny błąd (AKA Heartbleed) w bibliotece OpenSSL, który umożliwia nieuwierzytelniony odczyt pamięci z ofiary, po przeszło 2,5 latach od odkrycia, zostanie już tylko eksponatem w muzeum. Nic bardziej mylnego, raport udostępniony na shodanie, pokazuje cały czas około 200 000 podatnych hostów. W Polsce relatywnie niewiele bo „tylko”…
Czytaj dalej »
W sumie niby wszyscy o tym wiedzą, ale przeraża skala ostatnich scamów na Facebooku, które wyrastają jak grzyby po deszczu: Wojewódzki rozdający Lamborghini (50k polubień w krótkim czasie), wygrane w LOTTO, czy „lewy” pozbywający się za bezcen swojego Audi. Przestępcy dobrze wyczuwają „nastroje społeczne” w Polsce i wiedzą, że można coś obiecać…
Czytaj dalej »
Istna kopalnia wiedzy dla osób potrzebujących szybko zrozumieć dany format pliku (albo przynajmniej zacząć z nim przygodę :) Kto pamięta z DOS-a poczciwe pliki .com ? Coś nowocześniejszego? Zobaczcie pliki ELF (znane chyba najbardziej z Linuksa): Są też zupełnie inne rzeczy jak np. .png: –ms
Czytaj dalej »
Tym razem akcja była krótka, po kradzieży sprzętu, właściciel był w stanie zalogować zdalnie na swój komputer. Później zauważył, że złodziej jest zalogowany na swoje konto Facebooka… Stąd udało się odzyskać numery telefonów, przypięte do konta FB. Wystarczyło puścić odpowiedniego SMSa na te numery + opublikować info o złodzieju na…
Czytaj dalej »
… a to tylko jedna cegiełka w całej tegorocznej puli nagród przekraczającej $1 000 000. Finały z prezentacją ataków zaplanowane są na połowę marca 2017r. Poza klasyką tego konkursu (czyli atakami na przeglądarki), w tym roku mamy takie kategorie: Virtual Machine Escape (Guest-to-Host) Web Browser and Plugins Local Escalation of…
Czytaj dalej »
Artykuł wiodący styczniowego wydania „Linux Magazine” opisuje umieszczanie w zdjęciach informacji dotyczących położenia geograficznego za pomocą pary narzędzi do geotagowania obrazów cyfrowych digiKam i GPS Correlate. Z wydaniem powiększonym o cztery strony rozpoczyna się też nowy dział LinuxVoice z pytaniami i odpowiedziami, najciekawszymi projektami i grami, samouczkami i felietonem. Na…
Czytaj dalej »
Hackernews opisuje kilka różnych sposobów, w zależności od wersji iOS. Najprostszą opcją jest wysłanie odpowiedniej wiadomości do ofiary za pomocą iMessage (to taki domyślnie włączony, applowy sposób wysyłania wiadomości a la SMS). Wystarczą 3 znaki… Są też inne metody, a całość w zależności od wariantu prowadzi do całkowitego zawieszenia iPhone (nie działa nawet przycisk…
Czytaj dalej »
Dzisiejszymi bohaterami są koledzy, którzy jakiś czas temu postanowili przedstawić hackowanie 20 urządzeń klasy IoT w 45 minut. Mieliśmy tu sporą różnorodność, w tym np. lodówkę: W tej prezentacji występowała również kamera Samsunga (SNH-1011), ale producent okazał się na tyle rozsądny że błędy załatał, działając swoją drogą dość brutalnie: When a user…
Czytaj dalej »
Chcemy przygotować mini ulotki z najważniejszymi zasadami / radami bezpieczeństwa: dla osób nietechnicznych i technicznych. Najlepiej spełniające warunki – relatywnie mały koszt wprowadzenia w życie / a wysoki efekt. Jak ten mini projekt wypali to może być prawdziwie sterowania przez społeczność akcja dająca wymierne efekty (Wasze sugestie skompilujemy i opracujemy ładnie…
Czytaj dalej »
Serwery Minecrafta, Mirai Nikki, walki pomiędzy operatorami botnetów uderzające we własne C2, arsztowania izraelskich organizatorów platformy DDoS na wynajem, zapisy rozmów ze Skype, język Go, groźby swattingu, rekrutacje na hackforums, Richard Stallman, … … czego my nie mamy w opowieści, której final prowadzi nas do dwudziestolatka, ukrywającego się wg. Briana…
Czytaj dalej »
Huawei OTT? To ogólnie system umożliwiający oglądanie TV/filmów przez net (jeden z modeli to znany zapewne wszystkim video on demand). Przechodząc do szczegółów – Huawei sprzedał kilku operatorom w Europie infrastrukturę do obsługi całości. Operatorzy dają content, chińska firma zarabia na sprzedanych licencjach i supporcie, ludzie cieszą się z wygodnego…
Czytaj dalej »
A wszystko za jednym kliknięciem (no dobra, kilkoma), w on-lineowym narzędziu Tinfoleak. Zobaczmy na start jedną z polskich osobistości w świecie showbiznesu. Nie daję pełnego linka do profilu:P Ale jak widać fajnie podróżuje: Mamy też super dokładne koordynaty konkretnych wpisów – z linkem do Google Maps :) Jak ktoś chce…
Czytaj dalej »
Wersja rozszerzona równania – tutaj :) –ms
Czytaj dalej »
Wbrew pozorom nie jest to takie proste. Jak dobrze policzyć, możemy mieć nawet 3 bootloadery (Stage 1, Stage 1.5, Stage 2). Do tego dochodzą zabawki jak initrd. Żeby było zabawniej, to choćby ARM nie ma czegoś takiego jak BIOS… o czym pewnie wiedza użytkownicy R Pi. Jak więc rozwiązać ten…
Czytaj dalej »
Ciekawe badanie oraz sam system do analizy aplikacji androidowych (potrafi analizować appki bezpośrednio z Google Play…): Analiza polega na poszukiwaniu zahardcodowanych kluczy i innych interesujących ciągów znaków (haseł) w aplikacjach. Na ~16000 aplikacji znaleziono takich około 2500. Możecie zaprotestować, że nie wszystkie zapisane w appkach np. klucze API są groźne….
Czytaj dalej »