Marcin Rybak

Strona www:

Profil:

Opublikowane artykuły:

Konkurs CERT Polska: do wygrania kilka ciekawych książek i gadżetów

Na stronach CERT Polska pojawił się ciekawy konkurs. W ramach tej akcji jest do wygrania książka: “Podręcznik pentestera” oraz komplet obu części: “The Hacker Playbook” oraz “The Hacker Playbook 2″. Książkę, wraz z gadżetami, otrzyma 5 pierwszych osób, które prawidłowo odpowiedzą na postawione w zadaniu dwa pytania.… Czytaj dalej

Ten email wygląda zupełnie jak phishing, ale to tylko wiadomość od mBanku

Ten email wygląda zupełnie jak phishing, ale to tylko wiadomość od mBanku

Od około roku mBank wysyła swój mailing w sposób którego nie powstydził by się nadawca phishingu. Klienci zgłaszają wątpliwości, lecz mBank problemu nie zauważa. Cieszą się jedynie oszuści, używający podobnych adresów.… Czytaj dalej

Przestępcy potrafią już tworzyć fałszywe chipowe karty płatnicze

Przestępcy potrafią już tworzyć fałszywe chipowe karty płatnicze

Cyberprzestępcy odnaleźli luki w standardzie EMV które otworzyły im drogę do klonowania kart z chipami, do tej pory uchodzącymi za bezpieczne. Gra jest warta świeczki, gdyż w rozwiniętej pod tym względem Europie mowa o ponad 80% wydanych kart.… Czytaj dalej

Jak łatwo zostać podsłuchanym w trakcie korzystania z Tora

Jak łatwo zostać podsłuchanym w trakcie korzystania z Tora

Wszyscy świadomi użytkownicy Tora wiedzą, że ich ruch wychodzący z ostatniego węzła sieci może zostać podsłuchany. Badacze potwierdzili doświadczalnie, że niektóre węzły nie tylko podsłuchują, ale także wykorzystują skradzione dane.… Czytaj dalej

Weekendowa Lektura 2015-06-20 – wydanie prawie wakacyjne

Weekendowa Lektura 2015-06-20 – wydanie prawie wakacyjne

Co prawda dla większości z Was pewnie jeszcze wakacje się nie zaczęły, ale redakcja na urlopie pilnie sprawdzała tysiące linków, by przygotować kolejne zestawienie najciekawszych wiadomości mijającego tygodnia. Oto one.… Czytaj dalej

Wyciekła baza danych e-dym.pl?

Z poniższego zrzutu ekranu wynika, że serwer sklepu dla e-palaczy e-dym.pl przez pewien czas umożliwiał odczyt wylistowanych na nim plików. Być może przez błędną konfigurację, być może przez brak interpretacji pliku index.php. Jeśli mieliście tam konto to na wszelki wypadek, zachęcamy do zmiany hasła i tam i wszędzie gdzie używaliście tego samego hasła.… Czytaj dalej

Co wie o Tobie historia wyszukiwania w Google?

Co wie o Tobie historia wyszukiwania w Google?

Googlowanie stało się już synonimem wyszukiwania, szukamy wszystkiego o wszystkim i o wszystkich. Wszystko to pamięta wielki brat Google. Jeśli nie pamiętasz, to też możesz łatwo znaleźć. Gdzie? Jak to gdzie? W Google.… Czytaj dalej

Nie daj się złapać, czyli jak wirusy szyfrujące dyski atakują swoje ofiary

Nie daj się złapać, czyli jak wirusy szyfrujące dyski atakują swoje ofiary

Zaszyfrowanie dysku przez oprogramowanie które później żąda za przywrócenie danych okupu to nic fajnego. Przekonały się o już tym komendy policji i urzędy a każdego dnia dołączają do nich setki użytkowników. Jak nie dać się złapać w sidła?… Czytaj dalej

Uważajcie na Flasha czyli nowy 0-day w akcji

Badacze ostrzegają, że exploit kit Agnler atakuje obecnie trzy różne wersje Flash Playera w oparciu o luki:

  • CVE-2014-8440 – cb89e2da32a672a2b2bfea5b41f45ad5 –  atakujący Flash Playera do wersji 15.0.0.189 i załatany w listopadzie 2014.
  • CVE-2014-9162 oraz CVE-2014-9163 (załatane 9 grudnia 2014)  – 86ee0a34b6f9b57c732b1aa9f4c45575 – opisywane szerzej przez nich tutaj a atakujące Flash Player do wersji 15.0.0.242
  • nieznana jeszcze podatność atakująca najnowszego Flash Playera w wersji 16.0.0.257  (wydanego 21 stycznia 2015).
Czytaj dalej
Najnowszy OS X Yosemite przekazuje Twoje dane do Apple i Microsoftu

Najnowszy OS X Yosemite przekazuje Twoje dane do Apple i Microsoftu

Czy chcielibyście aby wszystko co wpisujecie w wyszukiwarkę systemową było przekazywane do producenta sprzętu lub jego konkurencji? Użytkownicy najnowszego systemu Apple – OS X Yosemite otrzymali taką opcję w standardzie. … Czytaj dalej

Google Drive używany do składowania skradzionych prywatnych danych

Google Drive używany do składowania skradzionych prywatnych danych

Botnety wykradają terabajty danych, analizują je, wykorzystują i przechowują. Problemem jest składowanie danych przed ich analizą. Jeśli więc bronicie się przed kontem na Facebooku, GMailu czy Dropboksie, wasze dane i tak mogą już tam być.… Czytaj dalej

Zdalne wykonanie kodu w PHP do wersji 5.6.1, 5.5.17 i 5.4.33

W ostatnim czasie deweloperzy usunęli sporo poważnych błędów w PHP. Najpoważniejszy z odkrytych przez badaczy z High-Tech Bridge błędów to CVE-2014-3669, który może prowadzić do zdalnego wykonania kodu i dotyczy systemów 32-bitowych.

Błąd dotyczy deserializacji przekazywanych danych. Przy odpowiednich wartościach w systemach 32 bitowych udaje się przepełnić integera (long ma przedział od 2147483647 do -2147483648), a co za tym idzie, wskazać na niewłaściwe adres pamięci.… Czytaj dalej

Masz Maca? Twoje dane wyciekają na podłączane dyski USB

Masz Maca? Twoje dane wyciekają na podłączane dyski USB

Używasz Maca? Jeśli tak, to prawdopodobnie na każdym nośniku USB wpiętym do Twojego komputera zostało trochę Twoich prywatnych danych. Problem występuje losowo, a Apple, jak to Apple w swoim tempie „nadal zajmuje się tym problemem”.… Czytaj dalej

A czy Ty też zostałeś nabity w Anonaboxa?

A czy Ty też zostałeś nabity w Anonaboxa?

Od kilku dni, w prawie wszystkich (pseudo)technicznych mediach autorzy rozpływają się nad projektem Anonabox, który zebrał już ponad pół miliona dolarów na kickstarterze. Czy to rewelacja na miarę sieci TOR, czy może rozdmuchana historia z kasą w tle?… Czytaj dalej

W których wersjach Androida szyfrowanie dysku naprawdę działa

W których wersjach Androida szyfrowanie dysku naprawdę działa

Kilka dni temu pokazaliśmy Wam jak wygląda bezpieczeństwo pełnego szyfrowania pamięci zarówno w przypadku iOS 8 jak i Androida w wersji 3.0-4.3 i jak bardzo Android na tym polu przegrywa. Przyszła pora na najnowsze produkty Androida 4.4 oraz L.… Czytaj dalej

Szyfrujesz Androida PIN-em? To nie była najlepsza decyzja

Szyfrujesz Androida PIN-em? To nie była najlepsza decyzja

Szyfrowanie pamięci telefonu powinno w teorii uniemożliwiać osobom postronnym dostęp do zawartych w nim danych. Nikolay Elenkov specjalizujący się w obalaniu mitów bezpieczeństwa Androida pokazał, że przełamanie tych zabezpieczeń to kwestia sekund.… Czytaj dalej

Nowy rekord w wycieku kart ustanowiony przez Home Depot?

Nowy rekord w wycieku kart ustanowiony przez Home Depot?

Jak donosi Brian Krebs, Home Depot padł ofiarą hackerów i stracił miliony danych kart płatniczych swoich klientów. Ilu – szacunki jeszcze trwają, ale 40 milionów to optymistyczna wersja. Czy z ataku na sieć sklepów Target inni wyciągnęli odpowiednie wnioski?… Czytaj dalej

W Rosji WiFi tylko z paszportem

Rosja, światowe centrum cyberprzestępczości i azyl Edwarda Snowdena, zaostrza przepisy związane z publicznym dostępem do WiFi. Premier Dmitrij Miedwiediew podpisał ustawę zobowiązującą operatorów publicznego Internetu do weryfikacji tożsamości użytkowników.

Zgodnie z wydanym 31 lipca 2014 roku dekretem każdy z dostawców publicznie dostępnego Internetu, czy to w hotelach, parkach czy restauracjach, zobligowany jest do zablokowania dostępu anonimowego i przeprowadzania weryfikacji imienia, nazwiska oraz nazwiska rodowego użytkowników na podstawie dowodu tożsamości.… Czytaj dalej

Piekło zamarzło – Internet Explorer coraz bezpieczniejszy

Piekło zamarzło – Internet Explorer coraz bezpieczniejszy

Internet Explorer idzie w ślady swoich konkurentów i od 12 sierpnia zaczyna blokować niezaktualizowane wtyczki. Wszystko to w „trosce” o użytkownika, gdyż zgodnie z raportami do większości infekcji dochodzi poprzez nieaktualną wtyczkę Javy.… Czytaj dalej

Forum Avasta zhakowane, dane 400 000 użytkowników wyciekły

Forum Avasta zhakowane, dane 400 000 użytkowników wyciekły

Pech dosięga nawet największych producentów oprogramowania, które ma zabezpieczać użytkowników przed zagrożeniami płynącymi z sieci. Czy tym razem również szewc bez butów chodzi? Jak widać nie wszyscy radzą sobie z aktualizacjami oprogramowania.… Czytaj dalej

Heartbleed ciągle żywy – duzi producenci nadal łatają

Heartbleed ciągle żywy – duzi producenci nadal łatają

Jeszcze długo będziemy czytać o skutkach błędu w OpenSSL. Tym razem staramy się zwrócić uwagę na luki, które odnaleziono w mniej typowych miejscach – także w wielu aplikacjach klienckich oraz w gotowych produktach dużych firm.… Czytaj dalej

Znamy wyniki pierwszej analizy kodu źródłowego i binarnego TrueCrypta

Znamy wyniki pierwszej analizy kodu źródłowego i binarnego TrueCrypta

Czy używanie TrueCrypta jest bezpiecznie? Czy są w nim ukryte tylne furtki zainstalowane przez NSA, CIA, MOSAD, KGB czy kto wie jeszcze czyje? Czy czarne, szare i białe kapelusze mogą spać spokojnie? Dziś już jesteśmy bliżej odpowiedzi na to pytanie.… Czytaj dalej

Weekendowa Lektura

Weekendowa Lektura

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.… Czytaj dalej

Czemu indonezyjski operator próbował wczoraj przejąć większą część internetu

Czemu indonezyjski operator próbował wczoraj przejąć większą część internetu

Indosat, jeden z największych indonezyjskich dostawców sieci, rozgłosił wczoraj, że prawie dwie trzecie internetu należy do niego i jest obsługiwane przez jego routery. Oprócz ataku DDoS na siebie samego na prawie dwie godziny sparaliżował część ruchu w sieci.… Czytaj dalej

Kto i po co stworzył jeden z najbardziej skomplikowanych botnetów w historii?

Kto i po co stworzył jeden z najbardziej skomplikowanych botnetów w historii?

Dziesiątki tysięcy zainfekowanych systemów, armia botów w największych serwerowniach świata gotowych do zmasowanego ataku na każde życzenie swojego anonimowego mocodawcy, w wolnym czasie wysyłająca spam oraz serwująca malware.… Czytaj dalej