Marcin Rybak
Strona www:
Profil:
Opublikowane artykuły:
Na stronach CERT Polska pojawił się ciekawy konkurs. W ramach tej akcji jest do wygrania książka: “Podręcznik pentestera” oraz komplet obu części: “The Hacker Playbook” oraz “The Hacker Playbook 2″. Książkę, wraz z gadżetami, otrzyma 5 pierwszych osób, które prawidłowo odpowiedzą na postawione w zadaniu dwa pytania.… Czytaj dalej
Od około roku mBank wysyła swój mailing w sposób którego nie powstydził by się nadawca phishingu. Klienci zgłaszają wątpliwości, lecz mBank problemu nie zauważa. Cieszą się jedynie oszuści, używający podobnych adresów.… Czytaj dalej
Cyberprzestępcy odnaleźli luki w standardzie EMV które otworzyły im drogę do klonowania kart z chipami, do tej pory uchodzącymi za bezpieczne. Gra jest warta świeczki, gdyż w rozwiniętej pod tym względem Europie mowa o ponad 80% wydanych kart.… Czytaj dalej
Wszyscy świadomi użytkownicy Tora wiedzą, że ich ruch wychodzący z ostatniego węzła sieci może zostać podsłuchany. Badacze potwierdzili doświadczalnie, że niektóre węzły nie tylko podsłuchują, ale także wykorzystują skradzione dane.… Czytaj dalej
Co prawda dla większości z Was pewnie jeszcze wakacje się nie zaczęły, ale redakcja na urlopie pilnie sprawdzała tysiące linków, by przygotować kolejne zestawienie najciekawszych wiadomości mijającego tygodnia. Oto one.… Czytaj dalej
Z poniższego zrzutu ekranu wynika, że serwer sklepu dla e-palaczy e-dym.pl przez pewien czas umożliwiał odczyt wylistowanych na nim plików. Być może przez błędną konfigurację, być może przez brak interpretacji pliku index.php. Jeśli mieliście tam konto to na wszelki wypadek, zachęcamy do zmiany hasła i tam i wszędzie gdzie używaliście tego samego hasła.… Czytaj dalej
Googlowanie stało się już synonimem wyszukiwania, szukamy wszystkiego o wszystkim i o wszystkich. Wszystko to pamięta wielki brat Google. Jeśli nie pamiętasz, to też możesz łatwo znaleźć. Gdzie? Jak to gdzie? W Google.… Czytaj dalej
Zaszyfrowanie dysku przez oprogramowanie które później żąda za przywrócenie danych okupu to nic fajnego. Przekonały się o już tym komendy policji i urzędy a każdego dnia dołączają do nich setki użytkowników. Jak nie dać się złapać w sidła?… Czytaj dalej
Badacze ostrzegają, że exploit kit Agnler atakuje obecnie trzy różne wersje Flash Playera w oparciu o luki:
- CVE-2014-8440 – cb89e2da32a672a2b2bfea5b41f45ad5 – atakujący Flash Playera do wersji 15.0.0.189 i załatany w listopadzie 2014.
- CVE-2014-9162 oraz CVE-2014-9163 (załatane 9 grudnia 2014) – 86ee0a34b6f9b57c732b1aa9f4c45575 – opisywane szerzej przez nich tutaj a atakujące Flash Player do wersji 15.0.0.242
- nieznana jeszcze podatność atakująca najnowszego Flash Playera w wersji 16.0.0.257 (wydanego 21 stycznia 2015).
…
Czytaj dalej
Czy chcielibyście aby wszystko co wpisujecie w wyszukiwarkę systemową było przekazywane do producenta sprzętu lub jego konkurencji? Użytkownicy najnowszego systemu Apple – OS X Yosemite otrzymali taką opcję w standardzie. … Czytaj dalej
Botnety wykradają terabajty danych, analizują je, wykorzystują i przechowują. Problemem jest składowanie danych przed ich analizą. Jeśli więc bronicie się przed kontem na Facebooku, GMailu czy Dropboksie, wasze dane i tak mogą już tam być.… Czytaj dalej
W ostatnim czasie deweloperzy usunęli sporo poważnych błędów w PHP. Najpoważniejszy z odkrytych przez badaczy z High-Tech Bridge błędów to CVE-2014-3669, który może prowadzić do zdalnego wykonania kodu i dotyczy systemów 32-bitowych.
Błąd dotyczy deserializacji przekazywanych danych. Przy odpowiednich wartościach w systemach 32 bitowych udaje się przepełnić integera (long ma przedział od 2147483647 do -2147483648), a co za tym idzie, wskazać na niewłaściwe adres pamięci.… Czytaj dalej
Używasz Maca? Jeśli tak, to prawdopodobnie na każdym nośniku USB wpiętym do Twojego komputera zostało trochę Twoich prywatnych danych. Problem występuje losowo, a Apple, jak to Apple w swoim tempie „nadal zajmuje się tym problemem”.… Czytaj dalej
Od kilku dni, w prawie wszystkich (pseudo)technicznych mediach autorzy rozpływają się nad projektem Anonabox, który zebrał już ponad pół miliona dolarów na kickstarterze. Czy to rewelacja na miarę sieci TOR, czy może rozdmuchana historia z kasą w tle?… Czytaj dalej
Kilka dni temu pokazaliśmy Wam jak wygląda bezpieczeństwo pełnego szyfrowania pamięci zarówno w przypadku iOS 8 jak i Androida w wersji 3.0-4.3 i jak bardzo Android na tym polu przegrywa. Przyszła pora na najnowsze produkty Androida 4.4 oraz L.… Czytaj dalej
Szyfrowanie pamięci telefonu powinno w teorii uniemożliwiać osobom postronnym dostęp do zawartych w nim danych. Nikolay Elenkov specjalizujący się w obalaniu mitów bezpieczeństwa Androida pokazał, że przełamanie tych zabezpieczeń to kwestia sekund.… Czytaj dalej
Jak donosi Brian Krebs, Home Depot padł ofiarą hackerów i stracił miliony danych kart płatniczych swoich klientów. Ilu – szacunki jeszcze trwają, ale 40 milionów to optymistyczna wersja. Czy z ataku na sieć sklepów Target inni wyciągnęli odpowiednie wnioski?… Czytaj dalej
Rosja, światowe centrum cyberprzestępczości i azyl Edwarda Snowdena, zaostrza przepisy związane z publicznym dostępem do WiFi. Premier Dmitrij Miedwiediew podpisał ustawę zobowiązującą operatorów publicznego Internetu do weryfikacji tożsamości użytkowników.
Zgodnie z wydanym 31 lipca 2014 roku dekretem każdy z dostawców publicznie dostępnego Internetu, czy to w hotelach, parkach czy restauracjach, zobligowany jest do zablokowania dostępu anonimowego i przeprowadzania weryfikacji imienia, nazwiska oraz nazwiska rodowego użytkowników na podstawie dowodu tożsamości.… Czytaj dalej
Internet Explorer idzie w ślady swoich konkurentów i od 12 sierpnia zaczyna blokować niezaktualizowane wtyczki. Wszystko to w „trosce” o użytkownika, gdyż zgodnie z raportami do większości infekcji dochodzi poprzez nieaktualną wtyczkę Javy.… Czytaj dalej
Pech dosięga nawet największych producentów oprogramowania, które ma zabezpieczać użytkowników przed zagrożeniami płynącymi z sieci. Czy tym razem również szewc bez butów chodzi? Jak widać nie wszyscy radzą sobie z aktualizacjami oprogramowania.… Czytaj dalej
Jeszcze długo będziemy czytać o skutkach błędu w OpenSSL. Tym razem staramy się zwrócić uwagę na luki, które odnaleziono w mniej typowych miejscach – także w wielu aplikacjach klienckich oraz w gotowych produktach dużych firm.… Czytaj dalej
Czy używanie TrueCrypta jest bezpiecznie? Czy są w nim ukryte tylne furtki zainstalowane przez NSA, CIA, MOSAD, KGB czy kto wie jeszcze czyje? Czy czarne, szare i białe kapelusze mogą spać spokojnie? Dziś już jesteśmy bliżej odpowiedzi na to pytanie.… Czytaj dalej
Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.… Czytaj dalej
Indosat, jeden z największych indonezyjskich dostawców sieci, rozgłosił wczoraj, że prawie dwie trzecie internetu należy do niego i jest obsługiwane przez jego routery. Oprócz ataku DDoS na siebie samego na prawie dwie godziny sparaliżował część ruchu w sieci.… Czytaj dalej
Dziesiątki tysięcy zainfekowanych systemów, armia botów w największych serwerowniach świata gotowych do zmasowanego ataku na każde życzenie swojego anonimowego mocodawcy, w wolnym czasie wysyłająca spam oraz serwująca malware.… Czytaj dalej