Drobiazgi
Archiwum
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Hasło do Junipera to <<< %s(un='%s') = %u
Firma Rapid7 opublikowała wyniki analizy tylnej furtki w firewallach Junipera. Co prawda podobno badacze z firmy FoxIT już wcześniej poznali uniwersalne hasło roota w usłudze SSH oraz telnet, jednak dopiero...
-
Domniemany Satoshi Nakamoto pisał dla dla Hakin9
Od kilkunastu godzin spora część internetu szuka informacji na temat Craiga Wrighta, który ma być pewnym kandydatem do roli prawdziwego Satoshi Nakamoto, twórcy bitcoina. W jego życiorysie odnajdywane są przeróżne...
-
Przez Wikipedię do garderoby ulubionego zespołu
Fan zespołu Peking Duk popisał się wczoraj jednym z najlepszych life hacków o których kiedykolwiek słyszeliśmy. Po koncercie w Melbourne David Spargo po prostu dopisał swoje personalia do strony grupy...
-
Urzędom też się zdarza
Czasem można zapomnieć o istnieniu pola UDW i wrzucić wszystkich adresatów wiadomości do pola DO. Można. Jednak czasem to aż wstyd patrzeć, że takie wpadki w komunikacji elektronicznej zalicza Urząd Komunikacji...
-
Baza 000webhost.com udostępniona
Dzisiaj w sieci pojawiła się baza wykradziona z firmy 000webhost, jednego z największych darmowych serwisów hostingowych na świecie. O włamaniu wspominaliśmy już jakiś czas temu, przypomnimy tylko, że baza zawiera...
-
Stara baza hekko.pl w sieci
W internecie pojawiła się publicznie dostępna baza danych firmy hostingowej hekko.pl. Wszystko wskazuje na to, ze baza pochodzi z roku 2008, zatem teoretycznie jej wyciek dzisiaj może stanowić zagrożenie głównie dla...
-
Cyber, cyber część 9 – Barbie-to-Barbie
Właśnie ukazał się dziewiąty odcinek codwutygodniowego podcastu omawiającego aktualne tematy bezpieczeństwa, nagrywanego przed Fundację Bezpieczną Cyberprzestrzeń. W tym wydaniu możecie posłuchać o Drideksie, włamaniu do Talk Talk oraz ciekawym ataku na PageFair....
-
Włamanie na vBulletin.com
Główny serwer producenta popularnego oprogramowania vBulletin służącego do prowadzenia forum padł ofiarą włamywacza. Autor włamania, podpisujący się jako Coldzer0, oferuje na sprzedaż wykradzione dane użytkowników. 31 października użytkowników forum znajdującego...
-
Fatalny błąd w Xenie – chmury zagrożone
Xen, bardzo popularny monitor maszyn wirtualnych (hypervisor), używany w wielu wdrożeniach na całym świecie, okazał się być podatny na najgorszy możliwy błąd dla maszyn wirtualnych, czyli taki, który umożliwia użytkownikowi...
-
Cybersecurity Kraków Meetup
Nie samą Warszawą żyje polska branża bezpieczeństwa - w Krakowie już 17 listopada pierwsze spotkanie pod szyldem Cybersecurity Kraków Meetup. W programie: 17:45 - 18:00 - Otwarcie i wprowadzenie 18:00 - 18:40 -...
-
Konkurs CERT Polska: do wygrania kilka ciekawych książek i gadżetów
Na stronach CERT Polska pojawił się ciekawy konkurs. W ramach tej akcji jest do wygrania książka: “Podręcznik pentestera” oraz komplet obu części: “The Hacker Playbook” oraz “The Hacker Playbook 2″. Książkę,...
-
Sekurak Hacking Party w listopadzie w Krakowie
Sekurak zaprasza Was na fantastyczną imprezę. 9 listopada w Krakowie odbędzie się kolejna edycja Sekurak Hacking Party. Program jest taki, że warto pomyśleć o uczestnictwie. Zaplanowano: prelekcję Michała Bentkowskiego, który...
-
Wandalizm w Microsofcie
W systemie wsparcia użytkowników firmy Microsoft pojawiły się niecodzienne wpisy. W artykule na temat uprawnień plików NTFS niespodziewanie znalazły się wulgarne zdania. Jest to najwyraźniej wynik działania społecznego mechanizmu tłumaczenia...
-
Cyber, cyber część 8 – tematami ToRepublic i Wifatch
Właśnie ukazał się ósmy odcinek codwutygodniowego podcastu omawiającego aktualne tematy bezpieczeństwa, nagrywanego przed Fundację Bezpieczną Cyberprzestrzeń. W tym wydaniu możecie posłuchać o sukcesach policji w walce z cyberprzestępcami (nagrywane jeszcze przed wczorajszymi wiadomościami)...
-
Spotkanie OWASP w Krakowie + streaming
Zapraszamy na spotkanie OWASP w Krakowie w ramach inicjatywy OWASP EEE - już w najbliższy wtorek, 6.10.2015. Spotkanie zaczyna się o godzinie 17: 00, miejsce to Tech Space ul. Wyczółkowskiego...
-
Cyber, cyber część 7 – iOS, czyli podcast o bezpieczeństwie
Właśnie ukazał się mocno opóźniony, siódmy odcinek codwutygodniowego podcastu omawiającego aktualne tematy bezpieczeństwa, nagrywanego przed Fundację Bezpieczną Cyberprzestrzeń. W tym wydaniu możecie posłuchać o ciekawym ataku na kompilator XCode dla platformy Apple, tylnych...
-
Spotkanie OWASP – zaproszenie do wygłoszenia wykładu
6 października w Krakowie odbędzie się spotkanie będące częścią OWASP EEE (Eeastern European Event). Wszystkie prezentacje będą transmitowane na żywo w Internecie. Organizatorzy zapraszają wszystkich chętnych nie tylko do uczestnictwa (fizycznego...
-
Milion dolarów za eksploita na iOS9
Założona niedawno firma Zerodium opublikowała ofertę zakupu eksploita na najnowszą wersję systemu iOS. Za kod, który ominie wszystkie mechanizmy bezpieczeństwa Apple, firma zamierza zapłacić milion dolarów. Kod powinien spełniać następujące...
-
16 znaków, które zabija Chrome
Andris Atteka znalazł ciekawy błąd w Chromie (zarówno w wersji na Windows jak i Mac, tylko Android wydaje się być odporny). Wystarczy otworzyć link kończący się znakiem NULL, by zabić...
-
Mistrzostwo iluzji bezpieczeństwa w urzędzie komunikacji
Jeden z naszych Czytelników zastał taką oto sytuację w pewnym urzędzie komunikacji. Ciągle nie chce się nam w to wierzyć. Zdjęcie dołączamy do naszej kolekcji.
-
Avast nas nie kocha
Nie wiemy, czy powinniśmy komuś za to specjalnie podziękować, ale od wczorajszego wieczora jedna ze stron w naszym serwisie jest uznawana przez Avasta za niebezpieczną. Co ciekawe, chodzi o stronę...
-
Jak ukraść 0daya
Błędów typu 0day w popularnym oprogramowaniu można szukać na wiele sposobów. Można czytać kod źródłowy, można przeprowadzać procedury inżynierii wstecznej, można przepuszczać programy przez narzędzia do analizy statycznej, można także...
-
Fatalne bezpieczeństwo haseł WiFi w ruterach TRENDnet
Na francuskim forum poświęconym łamaniu zabezpieczeń łączności bezprzewodowej pojawił się ciekawy wpis na temat ruterów marki TRENDnet. Jego autor twierdzi, że w kilkunastu modelach ruterów tej firmy hasło tworzone jest na...
-
Wyciekła lista policyjnych antyterrorystów
Na forum ToRepublic pojawiła się lista kilkunastu policjantów z sekcji antyterrorystycznej Komendy Wojewódzkiej policji w Kielcach. Lista obejmuje takie pozycje jak: imię i nazwisko, stopień służbowy, domowy adres zamieszkania, domowy...
-
Uczmy się na cudzych błędach – wielka lista wpadek
Na GitHubie możecie znaleźć bardzo ciekawą listę zbierającą w jednym miejscu linki do opisów różnych mniej lub bardziej zawinionych awarii mniejszych i większych firm. Dowiecie się dzięki niej, co powodowało...