Samochód Mitsubishi Outlander PHEV, umożliwia łączenie się z aplikacji mobilnej do uruchomionego na samochodzie accesspointa WiFi. Kilku badaczy pokazało jak łatwo można złamać hasło PSK (<4 dni na mini klastrze GPU), a następnie sterować światłami czy klimatyzacją. Można powiedzieć – to już było ;) – ale w tym przypadku udało się wykonać…
Czytaj dalej »
Sporo użytkowników alertuje że nie może wysłać plików .doc na Gmaila, inne serwery pocztowe, Facebooka, itp. Wyświetlana jest informacja o rzekomym malware: Win.Trojan.NetWiredRC-2 Problem najprawdopodobniej wynika z false positive na skanerze ClamAV (który najwidoczniej jest wykorzystywany m.in. przez Google). Skaner ten traktuje słowo Akapitzlist znalezione w pliku zip jako symptom wspomnianego wcześniej malware….
Czytaj dalej »
Już od dobrych kilku dni wrze dyskusja czy Teamviewer został shackowany. Z jednej strony oficjalne komunikaty mówią że nie, wskazując na słabe hasła użytkowników używane jednocześnie w wielu różnych serwisach (ewentualnie Teamviewer potwierdza jedynie atak DoS na własne serwery nazw). Nie ma też żadnych pewnych dowodów na taki hack. Z drugiej…
Czytaj dalej »
W tym numerze coś specjalnego – Michał Bentkowski pokazuje na podstawie swoich badań kilka hacków, które doprowadziły do ominięcia Same Origin Policy w Firefoksie (błąd sfixowany ze statusem sec-high). Z kolei od Wydawców: Najnowsze wydanie „Programisty” traktuje o rozwiązywaniu problemów wieloplatformowości w kontekście tworzenia aplikacji na urządzenia mobilne (i nie tylko)….
Czytaj dalej »
Jeszcze gorący wynik benchmarku na nowej karcie graficznej NVIDII oraz wersji beta hashcata 3.0. Ta para może niebawem namieszać w świecie łamania haseł, szczególnie że wydajność wygląda na lepszą niż zadowalająca: First single GPU card to break 40 GH/s on NTLM on stock clocks! Measured maximum 183W draw at stock clocks, easily…
Czytaj dalej »
Komisja Europejska ogłosiła właśnie treść porozumienia zawartego z przedstawicielami największych mediów społecznościowych w kwestii walki z internetową mową nienawiści.
Czytaj dalej »
Ciekawy wpis dla wszystkich fanów bezpieczeństwa IoT – od wpięcia się po portu debug: przez zmianę parametrów bootowania (~single mode boot): …znalezienie możliwości wbicia się na nieuprawionego użytkownika bez uwierzytelnienia: aż po nieuwierzytelnionego roota: –ms
Czytaj dalej »
Troy Hunt pisze o kolejnym wycieku danych użytkowników – tym razem chodzi o serwis tumbl i 65 milionów rekordów. Co ciekawe jest to wyciek z 2013 roku, który czekał w potencjalnym ukryciu. To już kolejny w ostatnich dniach pakiet wrażliwych danych (po wycieku z LinkedIN – 167 milionów i MySpace…
Czytaj dalej »
Wielu badaczy pisze o nowym ransoware – Zcryptor. Scenariusz jest znany: infekcja poprzez spam oraz malvertising, a następnie szyfrowanie plików i prośba okupu (1 BTC, a po kilku dniach 5 BTC). Ciekawostką jest możliwość przenoszenia infekcji przez nośniki USB (malware używa niebyt wyrafinowanego podrzucenia autorun.inf) czy dyski sieciowe – prawdopodobnie…
Czytaj dalej »
W ramach stałego sekurakowego patronatu, kilka informacji o nowym Linux Magazine. Artykuły wiodące majowego wydania „Linux Magazine”, poświęcone Raspberry Pi, omawiają wykorzystanie malinki w roli serwera Minecrafta, serwera chmur osobistych z platformą Cozy, otwartoźródłowego centrum multimedialnego z popularnym Kodi, a nawet miernika poziomu dźwięku; na DVD znajduje się Ubuntu 16.04…
Czytaj dalej »
Parę dni temu można było poczytać o sklonowanym Facebooku w Korei Północnej (starcon.net.kp). Teraz okazuje się że ktoś go shackował. Choć 'hackowanie’ to może zbyt duże słowo? Wystarczyło wejść na link admin który był dostępny na samej stronie ;-) –ms
Czytaj dalej »
Ekin Patrol to nowy system mający pomagać policji w niezwykle skutecznym wyłapywaniu kierowców łamiących przepisy ruchu drogowego. Pierwsze testy są właśnie przeprowadzane przez organy ścigania z Abu Dhabi.
Czytaj dalej »
Jeśli ktoś jeszcze nie zna platformy Magento, krótki opis ze strony Natanela Rubina, osoby która znalazła w tym popularnym systemie e-commerce, co najmniej dwie krytyczne podatności: Magento is an extremely popular eCommerce platform with a 30% share in the eCommerce market. It is used by major corporations, such as Samsung, Nike and Lenovo,…
Czytaj dalej »
Sekurak objął patronatem wydarzenie PyCon, stąd publikujemy prośbę o nadsyłanie ciekawych propozycji wystąpień. Właśnie uruchomiono Call for Proposals konferencji PyCon PL 2016, czyli nabór na propozycje prelekcji, warsztatów, paneli dyskusyjnych oraz innych aktywności konferencyjnych. Propozycje będą przyjmowane do 10 czerwca. Kiedy i gdzie? PyCon PL 2016 to dziewiąta edycja największej konferencji…
Czytaj dalej »
Na blogu Talos pokazał się opis dwóch spatchowanych niedawno podatności w 7-zip. Co więcej, inne biblioteki, korzystające z tego popularnego pakera, również mogą być podatne. –ms
Czytaj dalej »