Interesujący wpis o jednym z urządzeń DVR (Digital Video Recorder) – tego typu sprzęt pobiera strumienie video z kamer i zapisuje je na swoim dysku (w celu ewentualnej późniejszej analizy). Autor analizy przyznaje, że samo urządzenie nie jest wprawdzie najdroższe, ale w domyślnym firmware… krowa? ;-) Dalej, tylko ciekawiej – nawet nie…
Czytaj dalej »
Rok temu wykryto krytyczną podatność (nieuwierzytelnione wykonanie kodu na systemie operacyjnym) w niezmiernie popularnym systemie klasy eCommerce – Magento: A cały czas wiele systemów jest podatna (po 2 miesiącach od wydania patcha było to około 100 000 sklepów). Co więcej – obecnie aktywny jest malware wykradający ze sklepów opartych o Magento…
Czytaj dalej »
Krótki ale treściwy poradnik z przykładami kodu w Java /C# / PHP / Python / Ruby / Node.js. Zainteresowanych tematyką odsyłam też do naszego kompendium bezpieczeństwa haseł. –ms
Czytaj dalej »
Francuska policja aresztowała 18 letniego Vincenta L. podejrzanego o posiadanie informacji dotyczącej szajki sprzedającej fałszywe alarmy bombowe, które realizowane są ze shackowanych telefonów VoIP. Działający w undergroundzie Evacuation Squad wycenia zrealizowane fałszywego alarmu na kwoty: 5$ (szkoły, siedziby firm), $10 (sądy), $20 wydarzenia sportowe, aż po $50 – duże wydarzenia sportowe….
Czytaj dalej »
Znaleziono interesujące podatności w popularnej bibliotece służącej do obsługi fontów: libgraphite. Jej nazwa niewiele może mówi, ale biblioteka jest domyślnie używana w takim oprogramowaniu jak: Firefox, Thunderbird, OpenOffice czy LibreOffice. Najistotniejsza podatność to przepełnienie bufora, umożliwiające wykonanie kodu na maszynie ofiary: The most severe vulnerability results from an out-of-bounds read which…
Czytaj dalej »
W Globalnej Polityce Prywatności Samsung słusznie ostrzega swych klientów, że podłączone do Internetu urządzenia SmartTV mogą przechwycić nasze rozmowy, włączając w to wszelkie omawiane w ich pobliżu sekrety:
Czytaj dalej »
Bruce Schneier niezłomnie dostarcza kolejnych argumentów obnażających bezsens postulowanych przez niektóre środowiska przepisów nakazujących umieszczanie backdoorów w rozwiązaniach kryptograficznych.
Czytaj dalej »
Koło Naukowe Prawa Nowych Technologii na UMK w Toruniu zaprasza na szóstą edycję konferencji naukowej „Ataki Sieciowe 2016”. W tym roku, po raz szósty, na Wydziale Prawa i Administracji Uniwersytetu Mikołaja Kopernika odbędzie się konferencja poświęcona cyberzagrożeniom i cyberbezpieczeństwu „Ataki sieciowe 2016”. Celem konferencji jest zgromadzenie praktyków, zwłaszcza specjalistów z…
Czytaj dalej »
Szczegółowe dane personalne (nazwiska, adresy e-mail, numery telefonów, opisy stanowisk) 20 tys. agentów FBI zostały właśnie upublicznione przez bliżej nieokreśloną osobę lub grupę: 20,000 FBI EMPLOYEES NAMES, TITLES, PHONE NUMBERS, EMAILS, COUNTRYhttps://t.co/c5mvY49P8S password is lol#FreePalestine — penis (@DotGovs) February 8, 2016 Więcej o całej sprawie napisał Motherboard. — WS
Czytaj dalej »
Chińczyk potrafi – czyli krótki, ale treściwy wpis na chińskim blogu, pokazujący różne nietypowe techniki działające na skanery kodów kreskowych. Uruchomienie sekwencji CTRL+o na czytniku? Nie ma problemu. CTRL+r cmd – też prościzna ;-) Można powiedzieć nawet – RCE w kieszeni – w postaci kilku kodów do skanowania. –ms
Czytaj dalej »
Było już na sekuraku o deserializacji w Pythonie, Javie, czy PHP – wszystko w kontekście zdalnego wykonania kodu w aplikacji webowej. Dla odmiany polecam zerknąć na świeże opracowanie podobnej sytuacji – ale na przykładzie aplikacji napisanej w Perlu. –ms
Czytaj dalej »
Jak wiemy, szyfrowanie end-end niewiele da jeśli mamy zainfekowaną choćby jedną stronę komunikacji (tak to działa z https – malware bankowy zbytnio się nim nie przejmuje). Kolejne potwierdzenie tego faktu to nowe narzędzie (backdoor) ochrzczone jako T900 i wykorzystywane prawdopodobnie do cyber szpiegostwa. T9000 potrafi nagrywać rozmowy Skype ale również wykradać dokumenty czy…
Czytaj dalej »
W Windowsie ze względu na wydajność fonty były (i są) obsługiwane w wysoko uprawnionym kernel mode. Od strony bezpieczeństwa jest to zupełnie bez sensu, bo odpowiednio spreparowany font może służyć do wykonania kodu z bardzo wysokimi uprawnieniami jądra. Krótki opis przykładowej podatności w tym temacie: The vulnerability could allow remote code…
Czytaj dalej »
Zapewne znacie serwisy webowe, które zachęcają nas do uruchomienia malware poprzez prezentowanie przycisków z ’pobraniem aktualizacji’ czy z instalacją ’nowego antywirusa’: Aby walczyć z tym problemem, Google ogłosił rozszerzenie programu Safe Browsing o wykrywanie i blokowanie właśnie serwisów prezentujących 'deceptive embedded content’ – czyli np. wspomniane wyżej przyciski instalujące malware….
Czytaj dalej »
W ramach naszego stałego patronatu zachęcamy do zerknięcia do nowego, lutowego wydania „Linux Magazine”, który poświęcony jest skryptom powłoki, które pozwalają nam tworzyć własne procedury monitorujące; na DVD znajduje się dystrybucja live Knoppix 7.6.0. Wewnątrz wydania również: śledzenie użytkowników w Sieci za pomocą canvas i evercookies, funkcje skrótu sól i pieprz,…
Czytaj dalej »