Hackernews opisuje kilka różnych sposobów, w zależności od wersji iOS. Najprostszą opcją jest wysłanie odpowiedniej wiadomości do ofiary za pomocą iMessage (to taki domyślnie włączony, applowy sposób wysyłania wiadomości a la SMS). Wystarczą 3 znaki… Są też inne metody, a całość w zależności od wariantu prowadzi do całkowitego zawieszenia iPhone (nie działa nawet przycisk…
Czytaj dalej »
Dzisiejszymi bohaterami są koledzy, którzy jakiś czas temu postanowili przedstawić hackowanie 20 urządzeń klasy IoT w 45 minut. Mieliśmy tu sporą różnorodność, w tym np. lodówkę: W tej prezentacji występowała również kamera Samsunga (SNH-1011), ale producent okazał się na tyle rozsądny że błędy załatał, działając swoją drogą dość brutalnie: When a user…
Czytaj dalej »
Chcemy przygotować mini ulotki z najważniejszymi zasadami / radami bezpieczeństwa: dla osób nietechnicznych i technicznych. Najlepiej spełniające warunki – relatywnie mały koszt wprowadzenia w życie / a wysoki efekt. Jak ten mini projekt wypali to może być prawdziwie sterowania przez społeczność akcja dająca wymierne efekty (Wasze sugestie skompilujemy i opracujemy ładnie…
Czytaj dalej »
Serwery Minecrafta, Mirai Nikki, walki pomiędzy operatorami botnetów uderzające we własne C2, arsztowania izraelskich organizatorów platformy DDoS na wynajem, zapisy rozmów ze Skype, język Go, groźby swattingu, rekrutacje na hackforums, Richard Stallman, … … czego my nie mamy w opowieści, której final prowadzi nas do dwudziestolatka, ukrywającego się wg. Briana…
Czytaj dalej »
Huawei OTT? To ogólnie system umożliwiający oglądanie TV/filmów przez net (jeden z modeli to znany zapewne wszystkim video on demand). Przechodząc do szczegółów – Huawei sprzedał kilku operatorom w Europie infrastrukturę do obsługi całości. Operatorzy dają content, chińska firma zarabia na sprzedanych licencjach i supporcie, ludzie cieszą się z wygodnego…
Czytaj dalej »
A wszystko za jednym kliknięciem (no dobra, kilkoma), w on-lineowym narzędziu Tinfoleak. Zobaczmy na start jedną z polskich osobistości w świecie showbiznesu. Nie daję pełnego linka do profilu:P Ale jak widać fajnie podróżuje: Mamy też super dokładne koordynaty konkretnych wpisów – z linkem do Google Maps :) Jak ktoś chce…
Czytaj dalej »
Wersja rozszerzona równania – tutaj :) –ms
Czytaj dalej »
Wbrew pozorom nie jest to takie proste. Jak dobrze policzyć, możemy mieć nawet 3 bootloadery (Stage 1, Stage 1.5, Stage 2). Do tego dochodzą zabawki jak initrd. Żeby było zabawniej, to choćby ARM nie ma czegoś takiego jak BIOS… o czym pewnie wiedza użytkownicy R Pi. Jak więc rozwiązać ten…
Czytaj dalej »
Ciekawe badanie oraz sam system do analizy aplikacji androidowych (potrafi analizować appki bezpośrednio z Google Play…): Analiza polega na poszukiwaniu zahardcodowanych kluczy i innych interesujących ciągów znaków (haseł) w aplikacjach. Na ~16000 aplikacji znaleziono takich około 2500. Możecie zaprotestować, że nie wszystkie zapisane w appkach np. klucze API są groźne….
Czytaj dalej »
Guardian doniósł ostatnio o możliwości podsłuchania rozmów w popularnym komunikatorze WhatsApp. Zobaczmy najpierw na reklamę tego ostatniego: Jak widać, sam komunikator chwali się wysokim bezpieczeństwem (szyfrowanie end-to-end). Wszystko działa pięknie, poza jednym szczegółem. W skrócie, jeśli ktoś w środku komunikacji (np. sam WhatsApp na zlecenie rządu?) zmieni klucz kryptograficzny – komunikacja…
Czytaj dalej »
Nie będę się jakoś straszliwie rozpisywał. W każdym razie McDonald’s trzyma hasła użytkowników korzystających z głównego portalu (tych, którzy wybrali opcję 'zapamiętaj mnie’) w cookie które ważne jest dłuugo (autor znaleziska pisze o roku). Ciastka niby są zaszyfrowane ale udało się to przełamać. Jak z kolei pokazano wykradzenie ciasteczek? Za pomocą…
Czytaj dalej »
Czas na świeże mięso ;) tym razem planujemy hacking party na 31 marca w Trójmieście. Prawdopodobnie znowu całe wydarzenie będzie w kinie. W menu mamy m.in. hackowanie profesjonalnej kamery kopułowej firmy Ganz (wartość ~5kpln). We wdrożeniach swoich produktów firma chwali się takimi klientami jak: FBI, NYPD, The White House, US Coast Guard,…
Czytaj dalej »
Czyżby była to rozgrzewka przed potencjalnymi wysokimi karami (do 10 milionów EUR) związanymi z nowymi wytycznymi odnośnie danych osobowych? W każdym razie skradziono dysk twardy (czy pewnie bardziej ogólnie laptopa / NAS-a z tym dyskiem), który – jak się okazało – nie był szyfrowany, a zawierał dość istotne dane: nazwiska,…
Czytaj dalej »
W Windowsie bez zmian – niby ciekawa funkcja związana z bezpieczeństwem (nie trzeba będzie pamiętać o blokowaniu windowsa za pomocą win+l ?) ale nic za darmo – w zamian muszę dać się nagrywać :) Tak przynajmniej sugeruje portal the verge, pisząc o funkcji Dynamic Lock, która jest dostępna w testowych…
Czytaj dalej »
W ostatnim czasie dużą popularność zdobył Docker: Docker containers wrap up a piece of software in a complete filesystem that contains everything it needs to run: code, runtime, system tools, system libraries – anything you can install on a server. This guarantees that it will always run the same, regardless…
Czytaj dalej »