Archiwum z listopad, 2014
Archiwum
- listopad 2024
- październik 2024
- wrzesień 2024
- sierpień 2024
- lipiec 2024
- czerwiec 2024
- maj 2024
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Cztery filmy Sony Pictures wyciekły w wersjach DVD8
Choć Sony Pictures bardzo się stara, by do mediów nie przeciekły żadne szczegóły włamania, którego padło ofiarą, to najwyraźniej ma więcej problemów niż tylko zainfekowane komputery. W popularnych serwisach torrentowych...
-
Kolejna wpadka Nabino, autorów systemu wyborczego19
Trzy godziny temu jeden z Wykopowiczów opublikował link do kolejnej testowej strony serwisu tworzonego przez Nabino. Wcześniej odkryliśmy i opisaliśmy testową wersję systemu obsługującego wybory, udostępnioną publicznie. Tym razem Wykopowicz...
-
Ponad 300 BTC skradzione w ataku MiTM na węzły wyjściowe sieci Tor27
W ciągu ostatnich kilku dni tajemniczy złodziej przywłaszczył sobie ponad 320 bitcoinów należących do użytkowników portfela Blockchain.info. Wszystkie ofiary łączy jedno - ze swoim portfelem online łączyły się przez sieć Tor....
-
Kogo kupuje Twitter, a kogo Microsoft, czyli dwie wpadki w trzy dni3
Plany inwestycyjne największych graczy na rynku z reguły są jedną z najpilniej strzeżonych tajemnic firmy. Nie pomogą jednak przysłowiowe "szyny, miny, karabiny", kiedy szefowie o planach firmy piszą przez pomyłkę na...
-
PoC||GTFO 0x063
Wyszedł kolejny numer niezwykle egzotycznego magazynu PoC||GTFO. Tradycyjnie plik PDF ma również inne ciekawe właściwości, w tym jest plikiem TAR. Kilka mirrorów do wyboru: https://www.alchemistowl.org/pocorgtfo/ http://brownhatsecurity.com/poc/index.html http://atarininja.org/~wxs/pocorgtfo/ http://mirror.capelis.dj/poc%7C%7Cgtfo/ Uwaga, plik ma...
-
Sony Pictures zhakowane, wszystkie komputery pod kontrolą włamywaczy31
Jeśli mieliście dzisiaj zły dzień w pracy, to pomyślcie o administratorach w Sony Pictures a od razu zrobi się Wam lepiej. Na wszystkich komputerach firmy na całym świecie pojawił się komunikat...
-
Złośliwy program nieznanego autora infekuje wybrane komputery od 200832
Odkryty niedawno koń trojański stosuje oryginalne metody szyfrowania i komunikacji, infekcja przebiega w pięciu etapach a sam program posiada kilkadziesiąt modułów funkcjonalnych. Kto i po co stworzył tak skomplikowane narzędzie inwigilacji?...
-
Weekendowa Lektura 2014-11-230
Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły...
-
Kontrowersyjne nowe narzędzie do wykrywania rządowych trojanów20
Jeden z badaczy specjalizujących się w wykrywaniu i analizowaniu złośliwego oprogramowania stosowanego przez rządy wielu krajów opublikował narzędzie, które ma pomóc w identyfikacji potencjalnych infekcji. Narzędzie ma jednak pewne wady....
-
Ruch użytkowników komórek podsłuchiwany w ciekawym ataku11
W kilkudziesięciu krajach - w tym podobno w Polsce - odkryto ślady interesującego ataku na użytkowników popularnych smartfonów, umożliwiającego podsłuchiwanie ruchu internetowego tych urządzeń. Podatne są zarówno iPhony jak i...
-
Aktualizujcie WordPressa. Teraz7
Jeśli ciągle korzystacie z Wordpressa 4.0, to albo włączcie automatyczne aktualizacje, albo szybko aktualizujcie do wersji 4.0.1. A jeśli macie wersję 3.x, to aktualizujcie jeszcze szybciej - błąd XSS w...
-
Polski akcent w Stuxnecie, jednym z najciekawszych wirusów w historii13
Odkryty w 2010 Stuxnet, wirus atakujący instalacje wzbogacania uranu w Iranie, wykorzystywał aż 5 błędów typu 0day. Mało kto wie, że tylko 3 z nich były wcześniej niepublikowane, a jeden z...
-
DDoS o mocy 500Gbps6
Szef Cloudflare Matthew Prince po raz kolejny ogłasza, że jego firma odparła największy znany atak DDoS. Tym razem po poprzednich o mocy 300 i 400 Gbps przepustowość atakujących botnetów osiągnęła...
-
Krytyczna luka w Kerberosie0
Kilka godzin temu Microsoft wypuścił aktualizację opisaną jako "krytyczna" (CVE-2014-6324). Rzadko zdarza się, by taką klasyfikację dostały błędy pozwalające na podniesienie uprawnień. Ten jednak jest dość wyjątkowy - pozwala dowolnemu użytkownikowi...
-
Darmowy i banalnie prosty SSL9
Mamy dzisiaj wieczór dobrych wiadomości z dziedziny szyfrowania komunikacji. Po informacji o uruchomieniu domyślnego szyfrowania dla użytkowników WhatsApp nadeszła zapowiedź rewolucji w dziedzinie certyfikatów HTTPS. Kiedy siły łączą Cisco, Akamai,...
-
Największe wdrożenie porządnego szyfrowania komunikacji w historii10
Twórcy popularnego komunikatora WhatsApp (popularnego, bo ma ok. 600 milionów użytkowników) ogłosili własnie, że wdrożyli szyfrowanie komunikacji. Wdrożenie szyfrowania nie jest prostym zadaniem, a jeszcze trudniejsze jest porządne zaprojektowanie rozwiązania....
-
FBI przejęło podróbki i klony stron w sieci Tor zamiast ich oryginalnych wersji10
Plonem niedawnej akcji FBI przeciwko serwisom działającym w sieci Tor było wyłączenie kilku dużych sklepów oferujących nielegalne produkty. Efektem ubocznym akcji było jednak wyeliminowanie ponad setki fałszywych stron. Czytaj dalej...
-
Ataki korelacyjne na użytkowników sieci Tor i ich rzeczywista skuteczność8
W sieci pojawiły się artykuły mówiące o deanonimizacji użytkowników sieci Tor ze skutecznością 81% tylko na podstawie analizy czasowej i ilościowej fragmentów ruchu internetowego. Przyjrzyjmy się zatem przeprowadzonym badaniom i...
-
Weekendowa Lektura 2014-11-151
Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły...
-
Wybrali z bankomatów małą fortunę, podając odpowiedni kod serwisowy12
Czy hakowanie bankomatów zawsze wymaga wcześniejszego dostępu do urządzenia wewnątrz obudowy albo do sieci banku? Okazuje się, że niekoniecznie - przestępcy wypłacili z wielu maszyn 400 tysięcy dolarów znając jedynie kod serwisowy....
-
Jak włamano się do BrowserStack, czyli uczmy się na cudzych błędach4
Kilka dni temu doszło do włamania do serwerów firmy BrowserStack. Włamywacz uzyskał kontrolę nad bazą danych klientów i rozesłał do nich złośliwego emaila. Firma stanęła na wysokości zadania i opublikowała...
-
0day – SQLi na MyBB0
W sieci pojawiła się informacja o błędzie typu SQLi w jednej z popularnych platform do prowadzenia forum MyBB. Błąd obecny jest w najnowszej wersji. Odkrywca błędu jest nasz rodak, ukrywający...
-
Doxbin, czyli historia przejętego serwisu .onion odbitego z rąk FBI7
Jedną z ofiar wielkiej operacji FBI przeciwko nielegalnym marketom w sieci Tor został Doxbin, serwis specjalizujący się w publikacji cudzych danych. Nie podzielił on jednak losu innych stron. Jego administrator jest na wolności a...
-
Konferencja Security Case Study – konkurs z CTF o wejściówkę7
Tegoroczny jesienny cykl konferencji poświęconych bezpieczeństwu zamyka nastawiona na studium przypadku Security Case Study. Konferencja już pod koniec listopada, a my mamy dla Was wejściówkę - trzeba tylko rozwiązać zadanie. Czytaj...
-
Uniwersytet Łowców Błędów1
Google opublikowało bardzo ciekawy zestaw informacji dla łowców błędów pod hasłem Bughunter University (autorem strony jest nasz rodak, Krzysztof Kotowicz). Znaleźć tam można kilka zakładek, w tym instrukcję, czego nie zgłaszać do...