Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Zaklejacie kamerę i wyłączacie mikrofon – to nic nie da – Speake(a)r i tak Was podsłucha…

23 listopada 2016, 21:30 | W biegu | komentarzy 6

Nowe badanie naukowców z Izraela. Przygotowali oni malware, który zwykłe słuchawki zamienia w…mikrofon. Tak – takie zupełnie nie posiadające normalnej funkcji mikrofonu i podpięte do portu, który w teorii powinien móc tylko nadawać sygnał. Jak pisze Wired, fakt ten jest znany od dawna: Just as the speakers in headphones turn…

Czytaj dalej »

Wesprzyj sekurak zine #3

22 listopada 2016, 19:23 | W biegu | komentarze 2

Dużo naszych czytelników pyta nas: „kiedy będzie sekurak zine #3″ ? Odpowiadamy niezmiennie: niebawem. Mamy już około 70 stron tekstów + niemal gotową okładkę. Nic tylko doszlifowywać całość i publikować ;-) Dzisiaj mamy dla Was jeszcze jedną propozycję. Zine jest bezpłatny i taki zostaje. Ale chcemy Was zachęcić do wsparcia całego projektu….

Czytaj dalej »

Rosjanie przejęli ɢoogle.com…

21 listopada 2016, 22:02 | W biegu | komentarze 4

Zanim zaczniecie pisać że to fake, zobaczcie na pierwszą literę G – to znak unicode „LATIN LETTER SMALL CAPITAL G” U+0262. Tytuł posta wygląda raczej przekonująco – dla zwykłych użytkowników pierwsza litera jest bardzo podobna do normalnego G, prawda? Otóż sprytni Rosjanie użyli takiej domeny do rozpylania spamu. Całość ma też…

Czytaj dalej »

Bezpieczeństwo IT w małych firmach – NIST publikuje bezpłatne rekomendacje

21 listopada 2016, 10:59 | W biegu | 0 komentarzy

Nie każdy ma wielkie budżety na bezpieczeństwo, ale zapewne większość małych firm ma obecnie styk z IT – co oznacza, że narażone są one na rozmaite ryzyka. Z pomocną ręką wychodzi NIST, który w listopadzie tego roku opublikował kolejną wersję poradnika: Small Business Information Security: The Fundamentals. To zwięzłe opracowanie przeznaczone jest dla…

Czytaj dalej »

Palo Alto – urządzenia chroniące sieć mają… RCE bez uwierzytelnienia

18 listopada 2016, 20:47 | W biegu | komentarzy 5

Szewc bez butów chodzi. Palo Alto znane z rozwiązań mających chronić przed atakami, załatało właśnie podatność w webserwerze służącym do zarządzania swoimi urządzeniami. Luka zaklasyfikowana została jako critical, umożliwia nieuwierzytelnione wykonanie kodu w systemie operacyjnym, przez odpowiednie przygotowanie requestów do webserwera, umożliwiającego zarządzanie urządzeniami Palo Alto (systemy PAN-OS: 5, 6, 7)….

Czytaj dalej »

Listopadowy Linux Magazine

17 listopada 2016, 22:51 | W biegu | 0 komentarzy

Kilka słów o najnowszym Linux Magazine. Artykuły wiodące listopadowego wydania „Linux Magazine” poświęcone są Sambie i opisują uruchamianie jej w trybie klastrowym z Cephem oraz nowe funkcje Samby 4 mające ułatwić podjęcie decyzji, czy warto migrować z klasycznej domeny Samby do Samby 4, czy lepiej czy poczekać. Jest też analiza…

Czytaj dalej »

Chińczycy dewastują Google Pixel, VMware, Apple i Adobe. Nagroda – $520 000

11 listopada 2016, 22:47 | W biegu | komentarze 3

Dość owocnie zakończyła się impreza PwnFest w Seulu. Tym razem pokazano pełne przejęcie telefonu Google Pixel (ten pokaz umożliwił zgarnięcie $120 000) (…)  showing how thet could compromise all aspects of the phone including contacts, photos, messages, and phone calls. Przejęty został również applowy OS X (exploit na Safari + błąd…

Czytaj dalej »

Sekurak Hacking Party we Wrocławiu i Poznaniu

10 listopada 2016, 14:18 | W biegu | 0 komentarzy

W skrócie – na Wrocław zapisało się ~500 osób, na Poznań (w kilka dni) ~330. Mamy już też pierwsze firmy, którym spodobała się idea i wspierają Sekurak Hacking Party: allegro.tech, Cognifide Akquinet aniolowiekonsultingu.pl i Capgemini (nasz główny wspierający we Wrocławiu). Medialnie wpierają nas Technology Risk and Information Security Forum Wrocław …

Czytaj dalej »

Przejęli inteligentne żarówki atakiem z drona [filmik]

09 listopada 2016, 09:51 | W biegu | 1 komentarz

To mamy nową kategorię ataków, warflying? ;) W każdym razie badacze byli w stanie z odległości około 300 metrów zaatakować system inteligentnych żarówek: Na filmie poniżej mały PoC całości – żarówki zaczynają mrugać kodem morsa (sygnał SOS), a całość wykorzystywała exploita na popularnym w IoT standardzie komunikacji ZigBee: –Michał Sajdak

Czytaj dalej »

Sekurak Hacking Party – Poznań – zapisy start

07 listopada 2016, 16:18 | W biegu | komentarzy 8

Dobra informacja, temat o który pytaliście jest realny. Sekurak Hacking Party w Poznaniu planujemy na 20 grudnia 2016 (~18:00 – 20:30). Wspiera nas allegro.tech i oczywiście Securitum. Jeśli wstępnie chciałbyś się wybrać, wypełnij formularz: Uwaga – zapisy są wstępne (potrzebne do oszacowania wymagań pojemności sali). Finalne potwierdzenie zapisu zrobimy niedługo przed…

Czytaj dalej »

Podrobiona stacja bazowa GSM perfekcyjnie ukryta w drukarce

05 listopada 2016, 19:42 | W biegu | komentarze 4

Całościowy i działający projekt ukrycia stacji bazowej GSM w drukarce HP: Stacja bazowa wysyła SMSy do telefonów, które się do niej podłączyły. Losowo też dzwoni do wybranych podłączonych aparatów i odgrywa im zapisaną MP3-jkę. Potrafi też korespondować SMSowo z kimś, kto zapragnie jej odpisać, drukując później szczegóły takiej komunikacji (wraz…

Czytaj dalej »