Tay AI to przygotowany przez Microsoft czat-bot wykorzystujący elementy sztucznej inteligencji. Niestety, w starciu z brutalną internetową rzeczywistością bot okazał się podatny na przejmowanie negatywnych ludzkich zachowań…
Czytaj dalej »
Dokładna i pełna analiza podatności Stagefright – w tym pokazanie działającego exploitu (wykonanie kodu w systemie operacyjnym na Androidzie): The team here at NorthBit has built a working exploit affecting Android versions 2.2 4.0 and 5.0 5.1, while bypassing ASLR on versions 5.0 5.1 (as Android versions 2.2…
Czytaj dalej »
Głośny swego czasu przypadek zamknięcia serwisu bezpiecznej poczty elektronicznej Lavabit był wynikiem zainteresowania amerykańskich służb kontem „Ed_snowden@lavabit.com”.
Czytaj dalej »
Poniżej krótkie podsumowanie 1. dnia konkursu Pwn2Own 2016. JungHoon Lee (lokihardt): Demonstrated a successful code execution attack against Apple Safari to gain root privileges. The attack consisted of four new vulnerabilities: a use-after-free vulnerability in Safari and three additional vulnerabilities, including a heap overflow to escalate to root. This demonstration earned…
Czytaj dalej »
Znany szwajcarski serwis bezpiecznej poczty elektronicznej ProtonMail został właśnie udostępniony dla wszystkich zainteresowanych. Przy tej okazji wydano również aplikacje mobilne dla systemów Android oraz iOS.
Czytaj dalej »
Zapraszamy na tegoroczną konferencję Semafor – to już 17 marca 2016 w Warszawie. Podczas pierwszego dnia będzie można wysłuchać naszą prezentację (hacker vs. reszta świata). Z kolei na stoisku Securitum będzie można wygrać: kilka koszulek sekuraka / gadgetów z Portswigger (twórców narzędzia burp suite) – jeśli ktoś jeszcze nie widział latarki święcącej logo…
Czytaj dalej »
Ile trwa montaż skimmera na sklepowym czytniku kart płatniczych? Wprawnemu złodziejowi zajmie to tylko 2 sekundy…
Czytaj dalej »
Reuters opisał interesującą próbę kradzieży ogromnej sumy z banku centralnego Bangladeszu. W wyniku prostego błędu (literówka w nazwie odbiorcy przelewu) zamiast blisko miliarda przestępcom udało się wyprowadzić „jedynie” 80 milionów USD…
Czytaj dalej »
W takich oto słowach amerykański sędzia potwierdził w swym orzeczeniu istnienie programu PRISM:
Czytaj dalej »
Całość okazała się niezmiernie prosta, wystarczyło znać adres e-mail lub nr telefonu podpięty pod konto ofiary: The only condition would have been for the attacker to know the telephone number or email address associated with the target’s account. Do resetu hasła na Facebooku wystarczy podanie 6 znakowego PINu (wysyłanego na…
Czytaj dalej »
Kolejne ransomware wyrastają jak grzyby po deszczu. Najnowszym „grzybkiem” jest Cerber, który udostępniany jest w modelu Ransomware as a Service na rosyjskich forach. Co ciekawe, podczas dostosowania tego malware do indywidualnych potrzeb kupca, możliwe jest zdefiniowanie komunikatu, który będzie odtwarzany syntezatorem mowy w momencie zaszfyrowania danych ofiary: Wśród 12 obsługiwanych przez malware…
Czytaj dalej »
Najnowszy numer „Linux Magazine” wydaje się wyjątkowo interesujący z naszego punktu widzenia – jest i o obronie i o ataku. Załoga „LM” pisze tak: Wiodące artykuły marcowego wydania „Linux Magazine” poświęcone są namierzaniu śladom włamań przy użyciu hostowych systemów wykrywania intruzów (HIDS) oraz konfigurowaniu bezpiecznego serwera linuksowego; na DVD znajduje się…
Czytaj dalej »
Było już u nas o zdalnym (tj. z wykorzystaniem radia) wykradaniu kluczy z klasycznych PC-tów. Tym razem Izraelscy naukowcy przedstawili pracę opisującą eksperyment ze smartfonami: Ze wstępu cytowanego badania: We show that elliptic-curve cryptography implementations on mobile devices are vulnerable to electromagnetic and power side-channel attacks. We demonstrate full extraction of…
Czytaj dalej »
Niedawno pokazano ataki na popularne javowe serwery aplikacyjne (Jboss, WebLogic, Websphere, itd), wskazując na bardziej ogólny problem – tj. z niewalidowaną deserializacją prowadzącą często do nieautoryzowanego wykonania kodu w systemie operacyjnym (problem zresztą nie dotyczy jedynie Javy). Obecnie dostępny jest nawet dodatek do popularnego narzędzia pentesterskiego burp suite, umożliwiający większą automatyzację ataków…
Czytaj dalej »
Wygląda na to, że Amazon dmucha na zimne i chce uniknąć problemów podobnych do tych, z którymi boryka się obecnie firma Apple.
Czytaj dalej »