Sekurak Cyberstarter 2025 już 15 maja! 6 ścieżek, 40+ prelekcji

W biegu

OWASP Application Security Verification Standard (ASVS) – jest wersja 3.0.1

29 czerwca 2016, 19:32 | W biegu | 0 komentarzy

Udostępniono właśnie kolejną wersję znanego standardu dotyczącego zabezpieczenia i testowania aplikacji webowych OWASP ASVS. Wersja 3.0.1 w porównaniu z 3.0 dodaje przeszło 20 nowych sprawdzeń / zaleceń – nie wydaje się to być zatem całkiem kosmetyczna zmiana, na jaką wskazuje niewielka różnica w numeracji. Dokument jest do pobrania ze strony…

Czytaj dalej »

Niemcy opracowali kamerę, którą można wstrzykiwać zwykłą strzykawką…

29 czerwca 2016, 08:28 | W biegu | 0 komentarzy

Miniaturyzacja pełną gębą – wstrzykiwalna kamera o długości 120 mikrometrów. Całość może mieć oczywiste zastosowanie medyczne;  jak piszą badacze: The „imaging system” fits comfortably inside a standard syringe needle, said the team, allowing for delivery into a human organ, or even the brain. Temat może też budzić pewne podejrzenia odnośnie…

Czytaj dalej »

Udany social engineering na pracowników Facebooka – przejął cudze konto mimo dwuczynnikowego uwierzytelnienia

28 czerwca 2016, 20:53 | W biegu | 1 komentarz

TL;DR: Wystarczyło wysłanie skanu sfałszowanego paszportu (nic się nie zgadza poza nazwiskiem ofiary) aby pracownicy Facebooka zmienili numer telefonu i e-mail związany kontem: Jak wyglądało przejęcie konta posiadającego dostęp do stron mających ~1 000 000 polubień? Wystarczyło napisać krótkiego maila: Hi. I don’t have anymore access on my mobile phone number….

Czytaj dalej »

Nowy numer magazynu „Programista” już dostępny

25 czerwca 2016, 12:33 | W biegu | 0 komentarzy

Tematem przewodnim nowego wydania „Programisty” jest kontrola integralności. Jak można zabezpieczyć się przed użytkownikami, którzy będą chcieli samodzielnie zrobić „upgrade” naszego programu w taki sposób, aby przestał on wymagać podania kodu licencyjnego? W tytułowym artykule tego wydania Michał „Z” Żuberek w miarę przystępny sposób wyjaśnia podstawowe techniki utrudniające crackowanie. Wokół…

Czytaj dalej »

Hackowanie Ubera – wiemy kim jesteś, gdzie jesteś i gdzie byłeś

24 czerwca 2016, 22:24 | W biegu | 0 komentarzy

Tak mniej więcej zatytułowali swoje badanie Portugalczycy, którzy w ramach oficjalnego programu bug bounty Ubera zgarnęli $18 000. Spośród 6 zgłoszonych błędów najciekawsze wydają się chyba te: Możliwość uzyskania e-maila użytkownika znając jego numer telefonu. Krok pośredni to poznanie tzw. UUID użytkownika (co przydaje się również w kolejnym bugu z poznaniem…

Czytaj dalej »

„Bezbożnik” w akcji – rootuje 90% Androidów – od 5.1 w dół. Złośliwe appki też w Google Play

24 czerwca 2016, 19:08 | W biegu | 1 komentarz

TrendMicro raportuje o wykryciu rodziny malware okrzykniętej zbiorczo „Bezbożnikiem” (ang. Godless). TL;DR: najnowsza odmiana zaczyna rootować urządzenie po zablokowaniu ekranu przez użytkownika, później dociąga złośliwy kod i finalnie daje zdalny dostęp na roota. Jak pisze Veo Zhang: By having multiple exploits to use, Godless can target virtually any Android device…

Czytaj dalej »

Nasza prezentacja o bezpieczeństwie z elementami live hacking – najlepsza na TestingCup

17 czerwca 2016, 21:22 | W biegu | komentarze 3

Czas na autopromocję… ale sami trochę zmusiliście nas do tego ;-)) W każdym razie otrzymałem informację od organizatorów Mistrzostw Polski w Testowaniu Oprogramowania, że moja prezentacja („testy bezpieczeństwa – teoria a praktyka”) otrzymała najlepszą notę w ankietach uczestników:  4.75/5 (gdzie: 5-super, 4-dobrze, 3-tak sobie, 2-słabo, 1-do niczego). Oceniający komentowali ją np. tak:…

Czytaj dalej »

Kilka informacji o bieżącym LinuxMagazine

17 czerwca 2016, 21:01 | W biegu | 0 komentarzy

Jak co miesiąc, w ramach patronatu, kilka informacji o Linux Magazine.  Artykuł wiodący czerwcowego wydania „Linux Magazine” na temat edukacyjnych dystrybucji Linuksa omawia systemy Sugar, Uberstudent, Edubuntu, Debian Edu, openSUSE Edu Life i UCS@School, których twórcy odpowiadają na potrzeby nauczycieli. Na dołączonym DVD znajduje się Tails 2.3 zapewniający anonimowość i…

Czytaj dalej »

FLocker: ransomware potrafiący infekować telewizory

16 czerwca 2016, 12:50 | W biegu | 1 komentarz

Bez komputera można przeżyć ;) ale bez telewizora? Dla tych którzy tak twierdzą, przygotowano specjalną odmianę malware FLocker, który poza normalnymi urządzeniami mobilnymi, potrafi atakować również telewizory: Całość bazuje wprawdzie na prostym schemacie (sam telewizor musi być postawionym na Androidzie), ale strach pomyśleć co się stanie kiedy choćby inteligentne domy staną…

Czytaj dalej »

BadTunnel – 20 letnia podatność odkryta przez Chińczyka: od Windows XP do Windows 10

15 czerwca 2016, 18:55 | W biegu | komentarze 2

Wczoraj sypnęło podatnościami oznaczonymi parą: Critical / RCE (zdalne wykonanie kodu) w: IE, Edge, Microsoft Office, … z dokładką w postaci kilku problemów związanych z eskalacją uprawnień (np. w obsłudze WPAD). Tym razem jednak sprawa wygląda na bardziej skomplikowaną – w część podatności zamieszany jest chiński badacz, Yang Yu, który…

Czytaj dalej »

PhotoMiner: agresywny robak atakujący serwery webowe / ftp i kopiący kryptowalutę

15 czerwca 2016, 12:54 | W biegu | komentarze 2

Interesujący opis PhotoMinera – agresywnego robaka posiadającego m.in. funkcję kopania kryptowauty. Robak atakuje najpierw serwery ftp ze słabymi hasłami, następnie infekuje ewentualne strony webowe dostępne na zaatakowanej maszynie, które z kolei zaczynają serwować malware odwiedzającym. Jednocześnie malware zaczyna kopać kryptowalutę i … infekować kolejne serwery ftp. Próby infekcji następują również…

Czytaj dalej »