Już na początku 2017 roku Google ma uruchomić wynajem GPU w chmurze. Dostępne będą karty z linii: NVIDIA Tesla oraz AMD FirePro. Na jednej VM ma być dostęp do maksymalnie 8 GPU, a rozliczenie ma być minutowe. Karty mają być dostępne na VM ~bezpośrednio: GPUs are offered in passthrough mode,…
Czytaj dalej »
Nowe badanie naukowców z Izraela. Przygotowali oni malware, który zwykłe słuchawki zamienia w…mikrofon. Tak – takie zupełnie nie posiadające normalnej funkcji mikrofonu i podpięte do portu, który w teorii powinien móc tylko nadawać sygnał. Jak pisze Wired, fakt ten jest znany od dawna: Just as the speakers in headphones turn…
Czytaj dalej »
Dużo naszych czytelników pyta nas: „kiedy będzie sekurak zine #3″ ? Odpowiadamy niezmiennie: niebawem. Mamy już około 70 stron tekstów + niemal gotową okładkę. Nic tylko doszlifowywać całość i publikować ;-) Dzisiaj mamy dla Was jeszcze jedną propozycję. Zine jest bezpłatny i taki zostaje. Ale chcemy Was zachęcić do wsparcia całego projektu….
Czytaj dalej »
Zanim zaczniecie pisać że to fake, zobaczcie na pierwszą literę G – to znak unicode „LATIN LETTER SMALL CAPITAL G” U+0262. Tytuł posta wygląda raczej przekonująco – dla zwykłych użytkowników pierwsza litera jest bardzo podobna do normalnego G, prawda? Otóż sprytni Rosjanie użyli takiej domeny do rozpylania spamu. Całość ma też…
Czytaj dalej »
Nie każdy ma wielkie budżety na bezpieczeństwo, ale zapewne większość małych firm ma obecnie styk z IT – co oznacza, że narażone są one na rozmaite ryzyka. Z pomocną ręką wychodzi NIST, który w listopadzie tego roku opublikował kolejną wersję poradnika: Small Business Information Security: The Fundamentals. To zwięzłe opracowanie przeznaczone jest dla…
Czytaj dalej »
Szewc bez butów chodzi. Palo Alto znane z rozwiązań mających chronić przed atakami, załatało właśnie podatność w webserwerze służącym do zarządzania swoimi urządzeniami. Luka zaklasyfikowana została jako critical, umożliwia nieuwierzytelnione wykonanie kodu w systemie operacyjnym, przez odpowiednie przygotowanie requestów do webserwera, umożliwiającego zarządzanie urządzeniami Palo Alto (systemy PAN-OS: 5, 6, 7)….
Czytaj dalej »
Kilka słów o najnowszym Linux Magazine. Artykuły wiodące listopadowego wydania „Linux Magazine” poświęcone są Sambie i opisują uruchamianie jej w trybie klastrowym z Cephem oraz nowe funkcje Samby 4 mające ułatwić podjęcie decyzji, czy warto migrować z klasycznej domeny Samby do Samby 4, czy lepiej czy poczekać. Jest też analiza…
Czytaj dalej »
Jeśli komuś brakuje celów do legalnego ćwiczenia pentestów, powinien się zainteresować projektem Metasploitable. Oddajmy głos samym autorom: Metasploitable3 is a free virtual machine that allows you to simulate attacks largely using Metasploit. It has been used by people in the security industry for a variety of reasons: such as training…
Czytaj dalej »
Dość owocnie zakończyła się impreza PwnFest w Seulu. Tym razem pokazano pełne przejęcie telefonu Google Pixel (ten pokaz umożliwił zgarnięcie $120 000) (…) showing how thet could compromise all aspects of the phone including contacts, photos, messages, and phone calls. Przejęty został również applowy OS X (exploit na Safari + błąd…
Czytaj dalej »
Wg. szefa security Facebooka, używanie tych samych haseł w wielu serwisach to jeden z największych problemów: The reuse of passwords is the No. 1 cause of harm on the internet Facebook w swojej strategii bezpieczeństwa kupuje więc bazy haseł a następnie porównuje je ze swoimi hashami (co oczywiście wcale nie…
Czytaj dalej »
W skrócie – na Wrocław zapisało się ~500 osób, na Poznań (w kilka dni) ~330. Mamy już też pierwsze firmy, którym spodobała się idea i wspierają Sekurak Hacking Party: allegro.tech, Cognifide Akquinet aniolowiekonsultingu.pl i Capgemini (nasz główny wspierający we Wrocławiu). Medialnie wpierają nas Technology Risk and Information Security Forum Wrocław …
Czytaj dalej »
Tym razem mamy gratkę dla badaczy bezpieczeństwa IoT – dokładna analiza podatności klasy buffer overflow w wybranych modelach D-Linka. Tym razem chodzi o protokół HNAP i modele: DIR-823 DIR-822 DIR-818L(W) DIR-895L DIR-890L DIR-885L DIR-880L DIR-868L (Rev. B and C) Atak na szczęście można przeprowadzić tylko z LAN (uzyskując roota na…
Czytaj dalej »
To mamy nową kategorię ataków, warflying? ;) W każdym razie badacze byli w stanie z odległości około 300 metrów zaatakować system inteligentnych żarówek: Na filmie poniżej mały PoC całości – żarówki zaczynają mrugać kodem morsa (sygnał SOS), a całość wykorzystywała exploita na popularnym w IoT standardzie komunikacji ZigBee: –Michał Sajdak
Czytaj dalej »
Dobra informacja, temat o który pytaliście jest realny. Sekurak Hacking Party w Poznaniu planujemy na 20 grudnia 2016 (~18:00 – 20:30). Wspiera nas allegro.tech i oczywiście Securitum. Jeśli wstępnie chciałbyś się wybrać, wypełnij formularz: Uwaga – zapisy są wstępne (potrzebne do oszacowania wymagań pojemności sali). Finalne potwierdzenie zapisu zrobimy niedługo przed…
Czytaj dalej »
Całościowy i działający projekt ukrycia stacji bazowej GSM w drukarce HP: Stacja bazowa wysyła SMSy do telefonów, które się do niej podłączyły. Losowo też dzwoni do wybranych podłączonych aparatów i odgrywa im zapisaną MP3-jkę. Potrafi też korespondować SMSowo z kimś, kto zapragnie jej odpisać, drukując później szczegóły takiej komunikacji (wraz…
Czytaj dalej »