Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Nowe prawo w Zjednoczonych Emiratach Arabskich. Jeśli złapią Cię na korzystaniu z VPNa i robisz to np. po to aby dostać się do blokowanych adresów IP – możesz zapłacić nawet $545 000: the law has now changed to enable police in the UAE to go after anyone who uses VPNs…
Czytaj dalej »Powtórka z rozrywki. W środowiskach zwirtualizowanych, błędy umożliwiające uzyskanie uprawnień z maszyny guest (czyli tej wirtualnej) na głównym systemie (czyli host), zazwyczaj nic dobrego nie wróżą. Tym razem mamy ponownie tego typu błąd: A malicous PV guest administrator can escalate their privilege to that of the host. Projekt XEN zaznacza: All…
Czytaj dalej »LastPass pod ostrzałem: co dopiero jeden z badaczy znalazł lukę w przeglądarkowym pluginie, gdzie wg zwykłej przeglądarki, adres: http://avlidienbrunn.se/@twitter.com/@hehe.php To oczywiście domena avlidienbrunn.se, a wg LastPass-a (jego przeglądarkowego plugina) to twitter.com … A to tylko zajawka, bo… ciężka artyleria została wytoczona właśnie przez Tavisa: –ms
Czytaj dalej »W ramach standardowego naszego patronatu, kilka słów o ostatnim Linux Magazine: Artykuły wiodące lipcowego wydania „Linux Magazine” zawierają wskazówki na temat narzędzi i umiejętności potrzebnych nam, aby dyski SSD mogły przyspieszyć działanie naszego serwera. Opisują zarządzanie narzędziami SSD za pomocą TKperfa, przyspieszanie dysku z wykorzystaniem SSD w roli pamięci podręcznej…
Czytaj dalej »Oba projekty zostały wybrane w wyniku przeprowadzonej ankiety (Keepass otrzymał około 23% głosów, web serwer Apache – prawie 19%): Niektórzy obawiają się, że finalny raport może być długim i skomplikowanym dokumentem, który nie wiele będzie wnosił (albo będzie wnosił pewne kurioza). Bądźmy jednak dobrej myśli, szczególnie że projekt jest pod obserwacją…
Czytaj dalej »Od dzisiaj przełączamy się na HTTPS. Wszystkie linki (np. z wyszukiwarek) powinny działać jak należy, przy okazji też udało się naprawić odświeżanie mechanizmu CAPTCHA, o co wielu z Was pytało. Pewnie w najbliższym czasie mogą być lekkie problemy (np. nie wszystkie osadzone wewnątrz tekstów zasoby po HTTPS) – jak coś,…
Czytaj dalej »Ciekawa prezentacja o podłączaniu przez TOR-a standardowej instalacji inteligentnego domu. Wystarczy mała przejściówka: I jedziemy z koksem: –ms
Czytaj dalej »
Jak wiecie, w wielu miejscach zbiera się odciski palców (nawet u nas – choćby przy staraniu się o paszport). W USA jest to bardziej popularne, a przy aresztowaniu wręcz standardowe. Tym razem amerykańska policja chce mieć dostęp do telefonu zamordowanej osoby – tak żeby spróbować poszukać śladów prowadzących do sprawcy….
Czytaj dalej »Jak informują różne serwisy, dzisiaj o północy – na czas Światowych Dni Młodzieży – wprowadzono w Polsce stopień alarmowy ALFA oraz stopień alarmowy BRAVO-CRP dla cyberprzestrzeni. Co to oznacza w kontekście IT? BRAVO to poziom drugi (z czterech) i jest wprowadzany: (…) w przypadku uzyskania informacji o możliwości wystąpienia zdarzenia…
Czytaj dalej »Pamiętacie androidowy Stegefright? (wystarczyło wysłać do ofiary MMS-a aby przejąć jej telefon). Podobna podatność pojawiła się właśnie w iPhone oraz innych systemach od Apple. Wczorajszy Forbes opisuje ją jako “podatność, dzięki której jednym SMSem można ukraść hasła z iPhone“. Podatność CVE-2016-4631 czai się w API: ImageIO, które jest w każdym systemie operacyjnym Apple…
Czytaj dalej »Czarne chmury nad projektem TOR. Niedawno nastąpiła wymiana zarządu czuwającego nad projektem (nota bene jest w nim teraz m.in. Bruce Schneier). Z kolei co dopiero, jeden z pierwszych wspierających TOR-a – Lucky Green – ogłosił odejście z projektu. Całość nie jest w stanie zabić sieci, jednak wygląda to na dość istotny…
Czytaj dalej »Ciekawostka: 131 linijkowy kod w Basicu gry Donkey (donkey.bas) napisany przez Billa Gatesa (razem z kolegą) w bardzo wczesnych latach osiemdziesiątych. Całość jest kolorowa i ma również dźwięk: Actually, it was myself and Neil Thompson [sic] at four in the morning with this prototype IBM PC sitting in this small room….
Czytaj dalej »Całość umożliwia atak MiTM (podsłuch komunikacji HTTP wychodzącej z serwera) i bazuje na konflikcie nazw zmiennych środowiskowych (a dokładniej zmiennej HTTP_PROXY): RFC 3875 (CGI) puts the HTTP Proxy header from a request into an environment variable called HTTP_PROXY. HTTP_PROXY is a popular environment variable used to configure an outgoing proxy. Czyli jednym z warunków wstępnych…
Czytaj dalej »Ciekawe badanie zgłoszone w ramach programu bug bounty. Pewnie kojarzycie miejsca, gdzie w ramach weryfikacji użytkownika wykonywane jest do nas zautomatyzowane połączenie telefoniczne? Arne Swinnen postanowił sprawdzić czy… podanie jednego z numerów premium spowoduje wykonanie połączenia właśnie tam. Okazało się, że…tak: Mała automatyzacja w burpie, i telefony się rozdzwoniły… ;-)…
Czytaj dalej »Równo z popularnością Pokémonów rosną podrobione złośliwe aplikacje udające oryginalną grę. Czasem są to dostępne poza oficjalnym Google Play przeróbki zawierające trojany, ale pojawiają się “lewe” wersje dostępne w oficjalnym sklepie Google. Jedna z wykrytych aplikacji – “Pokemon Go Ultimate” (przed jej usunięciem z Google Play zaliczyła od 10 000 – 50 000…
Czytaj dalej »