Prosta i jak się okazało skuteczna akcja z kategorii spear phishing. Najpierw Palestyńczycy założyli (lub przejęli) konta atrakcyjnych izraelskich dziewczyn w serwisach społecznościowych. Następnie nakłaniali izraelskich żonierzy do ściągnięcia aplikacji, która de facto była trojanem: By impersonating beautiful women on social media, Hamas tricked and enticed IDF combat soldiers, hacked into…
Czytaj dalej »
Dokładniej chodzi o hasła do profilów społecznościowych. Rządowy profil na Twitterze, puścił do swoich przeszło 500 000 obserwujących aktualizację, w której był m.in. link do pliku excela z listą loginów i haseł do sporej liczby swoich profili: Twitter/Facebook/Google+/Instagram/… –ms
Czytaj dalej »
Spory artykuł przeznaczony dla osób technicznych, które z jakiegoś powodu muszą wykonać testy bezpieczeństwa bankomatu. Całość w formie checklisty podzielonej na obszary bezpieczeństwa: fizycznego / logicznego / czy wskazanie potencjalnych problemów aplikacyjnych. –ms
Czytaj dalej »
Mini drony (290 gram) posiadające własny system decyzyjny, umożliwiający współpracę z innymi jednostkami – a całość wykorzystywana na polu walki. Science fiction? Zdecydowanie nie: (…) 103 Perdix drones launched from three F/A-18 Super Hornets. The micro-drones demonstrated advanced swarm behaviors such as collective decision-making, adaptive formation flying, and self-healing. Fascynujące ale i…
Czytaj dalej »
Pozytywna informacja w świecie bezpieczeństwa IoT – firma Netgear ogłasza program bug bounty z całkiem wysokimi nagrodami: $15 000 kosztuje np. taki błąd: Remote Unauthorized access to administer another NETGEAR customer’s router (via the publicly accessible internet – e.g. not on the same LAN) Są też i mniejsze kwoty – $ 750…
Czytaj dalej »
Startujemy z sekurak hacking party 13 stycznia 2017 r. we Wrocławiu. Miejsce: sala nr 9 w Multikinie – Pasaż Grunwaldzki, plac Grunwaldzki 22, 50-363 Wrocław. Godziny: 17:45 – 20:45 Wstęp: bezpłatny. Rejestracja poniżej (rejestruj się tylko wiesz, że będziesz – jeśli coś Ci wypadnie koniecznie daj znać). Prezentacje na pierwszej edycji wrocławskiej będą podobne tych…
Czytaj dalej »
Temat bezpieczeństwa WebSocketów to jeden z wątków poruszonych od strony teoretycznej w naszym najnowszym zinie. Jeśli ktoś chce potrenować zdobytą wiedzę, może to z kolei zrobić z aplikacją: Damn Vulnerable Web Sockets (DVWS). –ms
Czytaj dalej »
Co tu dużo pisać? Jak w temacie. Dla tych, którzy słyszą o CCC o raz pierwszy: The Chaos Computer Club e. V. (CCC) is Europe’s largest association of hackers. Swoją drogą, jeden z naszych czytelników był na całej imprezie i napisał tak: wróciłem z 33c3 – połaziłem sobie w koszulce…
Czytaj dalej »
Federalna Komisja Handlu (ang. Federal Trade Commision, FTC) złożyła pozew przeciwko producentowi D-Link oskarżając go o pozostawienie urządzeń typu routery, czy kamery internetowe podatnych na ataki. Pozew został złożony do Sądu Rejonowego w San Francisco. Nasz serwis nie raz miał do czynienia z tym producentem dlatego fakt ten nie wzbudza…
Czytaj dalej »
Skądś już to znamy? W styczniowych łatach do Androida, Google umieścił taką informację: The most severe of these issues is a Critical security vulnerability that could enable remote code execution on an affected device through multiple methods such as email, web browsing, and MMS when processing media files. Wygląda na…
Czytaj dalej »
Jeśli ktoś chce zajmować się bezpieczeństwem aplikacji webowych, powinien zacząć od OWASP Top Ten. To swojego rodzaju w prowadzenie w dziesięć najistotniejszych klas podatności w aplikacjach webowych. Dla tych z kolei, którzy nie lubią czytać jest też dostępne podsumowanie każdej klasy podatności w formie kilku/kilkunastominutowych filmików. Ostatnia wersja dokumentu jest…
Czytaj dalej »
Szukałem ostatnio czegoś co przyspieszyło by naukę reveng dla platform alternatywnych do x86 (głównie: ARM/MIPS) i znalazłem to narzędzie obsługiwane ze zwykłej przeglądarki. Piszemy kod w C++ i mamy niemal od razu widok odpowiednich instrukcji assemblera. Dodatkowo, dana linijka w C++ i odpowiadające jej instrukcje assemblera oznaczane są tym samym kolorem: Dalej,…
Czytaj dalej »
Ciekawą historię fizycznego przejęcia drukarki WiFI opisuje Blake Messick. Najpierw wydrukował coś na niezabezpieczonej drukarce sąsiada: Sąsiad zareagował wyrzuceniem tego ’samo-świadomego’ sprzętu: Na koniec – pwned: –ms
Czytaj dalej »
Jeśli jeszcze nie znasz od strony technicznej podatności klasy buffer overflow – polecam kompaktowy poradnik opisujący temat krok po kroku. Od podstaw, przez stos, przykładowy kod – aż po exploit.
Czytaj dalej »
Schemat piramidy zagarnięty przez ransomware. Popcorn Time w celu odszyfrowania plików, proponuje ofierze alternatywnie: Płatność 1 BTC lub Zarażenie co najmniej 2 inne osób (jeśli zapłacą one okup, to dostaniesz klucz deszyfrujący gratis). Nieprzyjemne, ale prawdziwe :/ –ms
Czytaj dalej »