Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Gumowa kaczka będąca… podstawioną klawiaturą – nowy encoder

13 września 2016, 08:55 | W biegu | komentarzy 9

Pewnie część z Was zna już produkt USB RUBBER DUCKY – to pendrive będący w rzeczywistości klawiaturą na USB, w której można prekodować sekwencje klawiszy które zostaną wysłane po podłączeniu sprzętu do komputera: Rubber Ducky dostępny jest na rynku od długiego czasu, a teraz udostępniono zaktualizowaną wersję kodera (w pythonie) umożliwiającą „załadowanie”…

Czytaj dalej »

Pracowniczy badge nagrywający głos i monitorujący ruch. Wyjątek – łazienka.

12 września 2016, 09:02 | W biegu | komentarzy 7

Washington Post pisze o nowym produkcie firmy Humanyze. Z pozoru to „zwykły” pracowniczy badge noszony np. na szyi. Posiada on jednak dwa mikrofony umożliwiające analizę głosu w trybie rzeczywistym czy czujniki ruchu. Ilość wypowiedzianych fraz „cholera” na minutę oznacza np. że jesteś zestresowany (czerwona lampka na komputerze szefa ;), a choćby…

Czytaj dalej »

Google pokazuje exploita na… Androida. Zdalne wykonanie kodu przez e-mail, MMS, …

10 września 2016, 22:14 | W biegu | 1 komentarz

Tym razem mamy podatność w libutils (poziom ryzyka Critical), co oznacza zdalne wykonanie kodu w OS na potencjalnie wiele różnych sposobów (dostarczenie przez e-mail, MMS, itd). Jest też gotowy exploit, podobno dość sprawnie działający: The provided exploit performs this on several recent Android versions for the Nexus 5x; and is both reliable…

Czytaj dalej »

Kolejny błąd w Truecrypcie – możliwość wykrywania ukrytych wolumenów

10 września 2016, 19:47 | W biegu | komentarzy 12

Bez wielkich fanfarów wydano niedawno nową wersję Veracrypta, który wśród różnych fixów i usprawnień zawiera również łatkę na błąd wykryty w Truecrypcie: Fix TrueCrypt vulnerability allowing detection of hidden volumes presence (reported by Ivanov Aleksey Mikhailovich, alekc96 (at) mail dot ru) Swoją drogą to właśnie Veracrypt wydaje się być sensowną alternatywą…

Czytaj dalej »

Quadrooter – na nieautoryzowane rootowanie jest podatnych przeszło 900 000 000 Androidów

07 września 2016, 18:15 | W biegu | 1 komentarz

Podatności zostały zgłoszone (i zaprezentowane) miesiąc temu, przy okazji konferencji DefCON: In this presentation we will review not only the privilege escalation vulnerabilities we found, but also demonstrate and present a detailed exploitation, overcoming all the existing mitigations in Android’s Linux kernel to run kernel-code, elevating privileges and thus gaining…

Czytaj dalej »

Terenowa gra o bezpieczeństwie we Wrocławiu – krok pierwszy

06 września 2016, 22:04 | W biegu | komentarzy 5

Ciekawy eksperyment – szczególnie dla naszych fanów z Wrocławia. W każdym razie…: jeden z naszych czytelników podesłał link do materiałów umieszczonych na wykop.pl dotyczących dziwnych doniesień dotyczących studentów we Wrocławiu. Ponoć jakaś firma prowadzi eksperymenty z wirtualną rzeczywistością co niektórzy łączą ze zwiększoną liczbą ataków epilepsji. Ktoś ma więcej informacji?…

Czytaj dalej »

Hacker, który przejął kernel.org aresztowany. Grozi mu 40 lat więzienia oraz $ 2 000 000 kary

03 września 2016, 11:51 | W biegu | komentarzy 8

W USA aresztowano 27-latka, któremu postawiono zarzuty shackowania w sumie 4 serwerów należących do Linux Kernel Organization: he is alleged to have gained unauthorized access to the four servers by using the credentials of an individual associated with the Linux Kernel Organization. According to the indictment, Austin used that access…

Czytaj dalej »

Automatyzacja OSINT dla darkwebu (deanonimizacja ukrytych serwisów, wizualizacje, itp)

03 września 2016, 11:41 | W biegu | 1 komentarz

Kilka ciekawych wpisów (z dostępnym kodem w pythonie) pokazujących jak automatycznie namierzać ciekawe zasoby w darkwebie – od mapowania kluczy publicznych ssh, przez wykorzystanie shodana, skanowanie domen .onion,  po wizualiację:   Z ciekawostek, autor przygotował też choćby skrypty w pythonie, robiące OSINT już w normalnym webie – np. wykrywające zdjęcia…

Czytaj dalej »

Pięćdziesiąty numer magazynu „Programista” z tekstem od nas

02 września 2016, 13:24 | W biegu | 0 komentarzy

W tym numerze, z naszej strony Michał Bentkowski dzieli się tekstem o tym, jak w prosty i niedrogi sposób szybko zwiększyć bezpieczeństwo swojej aplikacji webowej. Sami wydawcy z kolei piszą tak: Jubileuszowe pięćdziesiąte wydanie „Programisty” jest wydaniem rozszerzonym, co oznacza, że w tym miesiącu znajdziecie w nim jeszcze więcej artykułów…

Czytaj dalej »

Szkolenie Michała Bentkowskiego z bezpieczeństwa frontendu aplikacji web – kto się nie zapisze przegra życie ;-)

01 września 2016, 16:31 | W biegu | 1 komentarz

Dzisiaj krótko – o samym szkoleniu z bezpieczeństwa frontendu aplikacji webowych pisaliśmy niedawno… Co poskutkowało tym, że na najbliższą edycję we wrześniu jest już pełna grupa. Kolejne terminy mamy ogłoszone na początek listopada (Kraków) i grudzień (Warszawa), jeśli chcielibyście inne miasta lub może interesowałoby Was szkolenie zamknięte (w siedzibie firmy,…

Czytaj dalej »

Koszmar wirtualizacji – pokazano praktyczny atak umożliwiający zmianę bitów pamięci pomiędzy VMs

01 września 2016, 15:06 | W biegu | 1 komentarz

Jakiś czas temu pisaliśmy o podatności Rowhammer, ale wiele badaczy stwierdziło że ataku się nie da przeprowadzić w kontrolowany  sposób w praktyce. Okazuje się jednak, że praktyczne ataki tego typu jak najbardziej są możliwe i wykorzystuje też opisywany przez nas swego czasu atak kryptograficzny Bit-Flipping: We introduce Flip Feng Shui (FFS), a…

Czytaj dalej »