Jak wiecie, w wielu miejscach zbiera się odciski palców (nawet u nas – choćby przy staraniu się o paszport). W USA jest to bardziej popularne, a przy aresztowaniu wręcz standardowe. Tym razem amerykańska policja chce mieć dostęp do telefonu zamordowanej osoby – tak żeby spróbować poszukać śladów prowadzących do sprawcy….
Czytaj dalej »
Jak informują różne serwisy, dzisiaj o północy – na czas Światowych Dni Młodzieży – wprowadzono w Polsce stopień alarmowy ALFA oraz stopień alarmowy BRAVO-CRP dla cyberprzestrzeni. Co to oznacza w kontekście IT? BRAVO to poziom drugi (z czterech) i jest wprowadzany: (…) w przypadku uzyskania informacji o możliwości wystąpienia zdarzenia…
Czytaj dalej »
Pamiętacie androidowy Stegefright? (wystarczyło wysłać do ofiary MMS-a aby przejąć jej telefon). Podobna podatność pojawiła się właśnie w iPhone oraz innych systemach od Apple. Wczorajszy Forbes opisuje ją jako „podatność, dzięki której jednym SMSem można ukraść hasła z iPhone„. Podatność CVE-2016-4631 czai się w API: ImageIO, które jest w każdym systemie operacyjnym Apple…
Czytaj dalej »
Czarne chmury nad projektem TOR. Niedawno nastąpiła wymiana zarządu czuwającego nad projektem (nota bene jest w nim teraz m.in. Bruce Schneier). Z kolei co dopiero, jeden z pierwszych wspierających TOR-a – Lucky Green – ogłosił odejście z projektu. Całość nie jest w stanie zabić sieci, jednak wygląda to na dość istotny…
Czytaj dalej »
Ciekawostka: 131 linijkowy kod w Basicu gry Donkey (donkey.bas) napisany przez Billa Gatesa (razem z kolegą) w bardzo wczesnych latach osiemdziesiątych. Całość jest kolorowa i ma również dźwięk: Actually, it was myself and Neil Thompson [sic] at four in the morning with this prototype IBM PC sitting in this small room….
Czytaj dalej »
Całość umożliwia atak MiTM (podsłuch komunikacji HTTP wychodzącej z serwera) i bazuje na konflikcie nazw zmiennych środowiskowych (a dokładniej zmiennej HTTP_PROXY): RFC 3875 (CGI) puts the HTTP Proxy header from a request into an environment variable called HTTP_PROXY. HTTP_PROXY is a popular environment variable used to configure an outgoing proxy. Czyli jednym z warunków wstępnych…
Czytaj dalej »
Ciekawe badanie zgłoszone w ramach programu bug bounty. Pewnie kojarzycie miejsca, gdzie w ramach weryfikacji użytkownika wykonywane jest do nas zautomatyzowane połączenie telefoniczne? Arne Swinnen postanowił sprawdzić czy… podanie jednego z numerów premium spowoduje wykonanie połączenia właśnie tam. Okazało się, że…tak: Mała automatyzacja w burpie, i telefony się rozdzwoniły… ;-)…
Czytaj dalej »
Równo z popularnością Pokémonów rosną podrobione złośliwe aplikacje udające oryginalną grę. Czasem są to dostępne poza oficjalnym Google Play przeróbki zawierające trojany, ale pojawiają się „lewe” wersje dostępne w oficjalnym sklepie Google. Jedna z wykrytych aplikacji – „Pokemon Go Ultimate” (przed jej usunięciem z Google Play zaliczyła od 10 000 – 50 000…
Czytaj dalej »
Gynvaela z J00ru gościliśmy na ostatnim Sekurak Hacking Party. Tym razem pojawią się w listopadzie w Warszawie na konferencji o wdzięcznej nazwie: Security PWNing Conference 2016: Sekurak jest patronem medialnym całej imprezy – zapraszamy do śledzenia na bieżąco zmian w agendzie. –ms
Czytaj dalej »
Wydaje się że liczba błędów łatanych w Androidzie zamiast spadać – wzrasta. Tym razem, w lipcowym biuletynie bezpieczeństwa, dość niepokojące jest oznaczenie błędu w OpenSSL jako Critical RCE (mimo mniej groźnych informacji na samych stronach OpenSSL): Mimo tego, tym razem Google wymienia jako najbardziej niebezpieczne, błędy związane z obsługą multimediów: The…
Czytaj dalej »
Narzędzie AntiRansom ma prosty sposób na walkę z ransomware – tworzy folder przynętę (z losowymi plikami przynętami – xls / pdf) i monitoruje procesy, które się do nich próbują odwołać. W przypadku wykrycia podejrzanej aktywności charakterystycznej dla ransomware – zabija go. O obecnych czasach dość małej finezji ransomware – powinno być lepiej…
Czytaj dalej »
Lepton – (kod dostępny na githubie) umożliwia kompresję w trybie streamingu, a rekodowanie JPEG-ów daje całkiem niezłe rezultaty: Lepton achieves a 22% savings reduction for existing JPEG images, by predicting coefficients in JPEG blocks and feeding those predictions as context into an arithmetic coder. Dropbox używa go z powodzeniem na swojej…
Czytaj dalej »
Mini rewolucja w kontekście bezpieczeństwa Firefoksa: w najbliższej dużej wersji (planowanej na 2 sierpnia), część komponentów służących do obsługi multimediów będzie przygotowana (zakodowana) w języku RUST. Pamiętacie słynny Stagefright w Androidzie (wykonanie kodu przez… odczytanie MMSa) ? Przed takimi historiami właśnie ma chronić nowy mechanizm. Czym jest owy mało znany…
Czytaj dalej »
Gratka dla badaczy przemysłowego malware – badacze z firmy SentinelOne przeanalizowali próbkę znalezioną w jednej z europejskich firm energetycznych. Całość najprawdopodobniej została stworzona przez jeden z „rządów” w Europie wschodniej i wykazuje wysoką złożoność, w tym pewne techniki omijania m.in. polskiego antywirusa (Arcabit). Autorzy badania całość kwitują tak: This was not…
Czytaj dalej »
Zgłoszona w lutym tego roku podatność zostaje przez 5 miesięcy niezałatana. Całość sprowadza się do podobnego problemu jak tegoroczna kompromitacja Nissana Leaf – mając VIN ofiary atakujący może go przydzielić do swojego konta (wykorzystany jest tu błąd aplikacji umożliwiający obejście mechanizmu walidującego VIN) – a następnie zdalnie sterować pewnymi funkcjami samochodu. Co…
Czytaj dalej »