Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Cisco łata „heartbleed-a” na system IOS – lista podatnych systemów

19 września 2016, 21:54 | W biegu | 0 komentarzy

Niedawno pisaliśmy o podatności umożliwiającej nieuwierzytelniony i zdalny odczyt z pamięci wybranych urządzeń Cisco, a właśnie doczekaliśmy się patcha. Podatność otrzymała wysoki score w skali CVSS (Base: 7.8/10): Producent wymienia jako podatne następujące systemy: All Cisco products running an affected release of Cisco IOS Software All Cisco products running an…

Czytaj dalej »

Drukarki HP odmówiły druku na alternatywych tuszach – prawdopodobnie zahardkodowana data 13 września

19 września 2016, 17:35 | W biegu | komentarzy 12

Trzynastego września 2016 część użytkowników drukarek HP została powitana niemiłym komunikatem: Komunikat pojawiał się w przypadku użycia tzw. zamienników do oficjalnie proponowanych przez HP tuszy drukujących. Błąd pojawił się jednego dnia dużej licznie różnych użytkowników, co wzbudziło podejrzenia, że 13 września został zahardkowany w firmware. Niektórzy piszą wręcz tak: Printer worked fine…

Czytaj dalej »

Jak działa TOR – łagodne wprowadzenie

19 września 2016, 13:33 | W biegu | 0 komentarzy

Kilka ciekawych informacji, dla tych którzy chcą wiedzieć trochę więcej o Torze niż tylko, to że może on zapewnić anonimowość ;) Dla zainteresowanych kilka pojęć na początek: Entry/Guard Relay / Middle Relay / Exit Relay Relays vs Bridges Directory authorities –ms

Czytaj dalej »

Wrześniowy Linux Magazine

16 września 2016, 15:57 | W biegu | 0 komentarzy

Uważni nasi Czytelnicy na pewno zauważą że to kolejny wpis oznaczony tagiem patronat :) Artykuły wiodące wrześniowego wydania „Linux Magazine” poświęcone systemom plików opisują rewolucyjny profesjonalizm ZFS, przyszłościowy Btrfs oraz dzieje klasycznego Ext. Dołączone DVD zawiera bijącą rekordy popularności wśród użytkowników dystrybucję Linux Mint 18 w wersji 32-bitowej z pulpitem…

Czytaj dalej »

Do rozdania t-shirty sekuraka / magnesy na lodówkę rozwal.to

13 września 2016, 10:04 | W biegu | komentarze 4

Jutro mamy stoisko na konferencji Security Case Study (Warszawa), gdzie można na pewną część wejść bezpłatnie. Na sekurakowym stoisku będzie można dostać sporo naszych gadgetów (t-shirty, magnesy rozwal.to, smycze, naklejki sekurak.pl/rozwal.to, , długopisy / latarki burp suite) i oczywiście porozmawiać o życiu ;-) Na części komercyjnej pierwszego dnia będę prowadził prezentację o hackowaniu…

Czytaj dalej »

Gumowa kaczka będąca… podstawioną klawiaturą – nowy encoder

13 września 2016, 08:55 | W biegu | komentarzy 9

Pewnie część z Was zna już produkt USB RUBBER DUCKY – to pendrive będący w rzeczywistości klawiaturą na USB, w której można prekodować sekwencje klawiszy które zostaną wysłane po podłączeniu sprzętu do komputera: Rubber Ducky dostępny jest na rynku od długiego czasu, a teraz udostępniono zaktualizowaną wersję kodera (w pythonie) umożliwiającą „załadowanie”…

Czytaj dalej »

Pracowniczy badge nagrywający głos i monitorujący ruch. Wyjątek – łazienka.

12 września 2016, 09:02 | W biegu | komentarzy 7

Washington Post pisze o nowym produkcie firmy Humanyze. Z pozoru to „zwykły” pracowniczy badge noszony np. na szyi. Posiada on jednak dwa mikrofony umożliwiające analizę głosu w trybie rzeczywistym czy czujniki ruchu. Ilość wypowiedzianych fraz „cholera” na minutę oznacza np. że jesteś zestresowany (czerwona lampka na komputerze szefa ;), a choćby…

Czytaj dalej »

Google pokazuje exploita na… Androida. Zdalne wykonanie kodu przez e-mail, MMS, …

10 września 2016, 22:14 | W biegu | 1 komentarz

Tym razem mamy podatność w libutils (poziom ryzyka Critical), co oznacza zdalne wykonanie kodu w OS na potencjalnie wiele różnych sposobów (dostarczenie przez e-mail, MMS, itd). Jest też gotowy exploit, podobno dość sprawnie działający: The provided exploit performs this on several recent Android versions for the Nexus 5x; and is both reliable…

Czytaj dalej »

Kolejny błąd w Truecrypcie – możliwość wykrywania ukrytych wolumenów

10 września 2016, 19:47 | W biegu | komentarzy 12

Bez wielkich fanfarów wydano niedawno nową wersję Veracrypta, który wśród różnych fixów i usprawnień zawiera również łatkę na błąd wykryty w Truecrypcie: Fix TrueCrypt vulnerability allowing detection of hidden volumes presence (reported by Ivanov Aleksey Mikhailovich, alekc96 (at) mail dot ru) Swoją drogą to właśnie Veracrypt wydaje się być sensowną alternatywą…

Czytaj dalej »

Quadrooter – na nieautoryzowane rootowanie jest podatnych przeszło 900 000 000 Androidów

07 września 2016, 18:15 | W biegu | 1 komentarz

Podatności zostały zgłoszone (i zaprezentowane) miesiąc temu, przy okazji konferencji DefCON: In this presentation we will review not only the privilege escalation vulnerabilities we found, but also demonstrate and present a detailed exploitation, overcoming all the existing mitigations in Android’s Linux kernel to run kernel-code, elevating privileges and thus gaining…

Czytaj dalej »