Alienvault udostępnił tutorial dla początkujących, opisujący budowę domowego laba do analizy malware : Building a Home Lab to Become a Malware Hunter – A Beginner’s Guide. Zainteresowanych tematem polecam też nasze dwa teksty: Szybka analiza malware oraz Analiza malware w praktyce – procedury i narzędzia. –ms
Czytaj dalej »
Ciekawy artykuł „This Battery-Free Computer Sucks Power Out Of Thin Air” opisuje w pełni działający mini-komputer nie wymagający baterii: W każdym razie razie udało się przygotować mini komputer pobierający energię ze standardowego czytnika RFID: (…) instead, it sucks in radio waves emitted from a standard, off-the-shelf RFID reader—the same technology…
Czytaj dalej »
Dla niecierpliwych – zobaczcie na skrypt poniżej wklejony przez jednego z użytkowników reddita – czy widzicie że polecenie cat nie wyświetla nic podejrzanego?! :) Możecie spróbować sami, tylko pamiętajcie żeby zamiast ^M wcisnąć Ctrl+V oraz Ctrl+M (co spowoduje dodanie w skrypcie kodu ASCII 0d (hex)). Zainteresowanym tematyką polecam też większy research w…
Czytaj dalej »
Ciekawy i pełen technicznych smaczków wpis na tajwańskim blogu – dotyczący ataku na domenę: files.fb.com Autorowi udało się znaleźć w sumie 7 podatności, w tym 2 x zdalne wykonanie kodu – w tym jedno przez nieuwierzytelniony SQL injection: Analizując dalej system (w celu zgłoszenia całości do programu bug bounty), Tajwańczyk…
Czytaj dalej »
Pisaliśmy niedawno o udanej akcji zaatakowania banku centralnego Bangladeszu, skąd wykradziono $81 000 000 (a niewiele brakowało do wyczyszczenia kont na kwotę $1 000 000 000). Tym razem Reuters donosi, że do hacku przyczynił się fakt braku urządzeń typu firewall w banku, a także podłączenie komputerów do globalnego systemu przelewów SWIFT,…
Czytaj dalej »
Niedawno informowaliśmy, że FBI poradziło sobie z iPhone’em z San Bernardino bez pomocy Apple. Uzyskanie potrzebnych na tę okazję środków technicznych kosztowało jednak amerykańskiego podatnika co najmniej 1,3 miliona dolarów…
Czytaj dalej »
Zapraszam na tegoroczną konferencję Confidence do Krakowa (19-20 maja 2016). W zeszłym roku miałem tam, praktyczną prezentację (w stylu live hacking), tam też jakiś czas temu prezentowałem po raz pierwszy na żywo roota na TP-Linkach. W tym roku – jeśli wszystko dopisze – szykuje się świeża prezentacja z dziedziny IoT hacking. Tak czy…
Czytaj dalej »
#UnlockJustice to uruchomiona wczoraj amerykańska kampania społeczna nawołująca do zmian w prawie, mających na celu ograniczenie stosowania skutecznych metod szyfrowania.
Czytaj dalej »
Pisaliśmy swego czasu jak działa zamek do drzwi i jak działa jego wytrychowanie (animacja), z kolei pewien nauczyciel, organizujący letni obóz z warsztatami typu Escape-Room, przygotował kompletny projekt w papierowego, działającego zamka do sejfu: I’m preparing an Escape-Room summer camp for elementary school students, and one of our crafts projects is…
Czytaj dalej »
W kwietniowej paczce aktualizacji Google załatał a Androidzie przeszło 20 błędów bezpieczeństwa, z czego 8 criticali: Z kolei jedną z ciekawych podatności z kategorii High jest np. możliwość sparowania przez Bluetooth nieuwierzytelnionego urządzenia. –ms
Czytaj dalej »
TL;DR: At this moment, all of the FBI’s actions point to the fact that the Bureau may be hoarding a Firefox zero-day, something which it plans to use in future investigations as well. A innymi słowy, kilka podstępowań sądowych w USA pokazało, że FBI udało się skutecznie namierzyć osoby odwiedzające…
Czytaj dalej »
W ramach sekurakowego patronatu, zachęcamy do zerknięcia na najnowszy Linux Magazine. Wiodące artykuły kwietniowego wydania „Linux Magazine”, poświęcone Systemd, omawiają zaawansowaną rejestrację zdarzeń z dziennikiem Systemd, zarządzanie procesami, kontenery z Systemd-nspawnem i Rkt oraz migrację pakietów Debiana i Ubuntu do Systemd; na DVD znajduje się Tails 2.2. Wewnątrz wydania również:…
Czytaj dalej »
Naukowcom udało się opracować zautomatyzowaną metodę łamania testów reCAPTCHA stosowanych przez serwisy Google’a oraz Facebook’a.
Czytaj dalej »
Już dwa razy prezentacja na NASK-owym Secure została najwyżej oceniona pod względem merytorycznym. Niedawno z kolei dostałem info, że moja marcowa prezentacja o kryptonimie: 'hacker kontra reszta świata’ (Semafor 2016) została najwyżej przez uczestników. … sala była wypełniona po brzegi, w trakcie prezentacji była chwilowa utrata prądu (obiecuję że nie było…
Czytaj dalej »
Petya to relatywnie nowy typ cryptomalware, szyfrujący dla odmiany cały MFT (zatem zawartość plików pozostaje nietknięta i można je odzyskiwać narzędziami typu testdisk/photorec). Infekcja rozpoczyna się klasycznie – od uruchomienia złośliwej binarki. Później następuje wymuszony bluescreen i po reboocie następuje faza 2 – szyfrowanie dysku a następnie prezentowany jest ten…
Czytaj dalej »