23:51
22.1.2015
Budujemy bezpieczeństwo!

Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej została, po roku prac, wreszcie opublikowana przez BBN. I mamy dobrą wiadomość, nie dość że są w niej dobre i rozsądne wskazówki, to na dodatek dokument ten nie jest skanem opieczętowanego pisma, a najprawdziwszym, zawierającym kopiowalny tekst PDF-em, tak rzadko spotykanym w komunikacji urząd--obywatel ;) Czytaj dalej »

39 komentarzy

14:23
20.1.2015
piechocinski-spam

Napisał do nas jeden z czytelników, który odebrał dziś niezamawianą wiadomość od wicepremiera, Janusza Piechocińskiego. Wiadomość nie kierowaną do niego, a do większej grupy odbiorców (czyli o charakterze masowym). Jaka była jej treść? Czytaj dalej »

71 komentarzy

10:37
20.1.2015
mce2015_map

Niniejszy post opisuje narzędzie dla programistów iOS, którzy chcą utrudnić złamanie zabezpieczeń i nieuprawniony dostęp do zasobów aplikacji mobilnych na ten system poprzez stosowanie obfuskacji. Narzędziem tym jest iOS-Class-Guard stworzony w firmie Polidea i udostępniony na licencji GPL. Czytaj dalej »

19 komentarzy

21:03
19.1.2015
Wypowiedź właściciela GPI

Jak informuje nas jeden z czytelników (dane do wiadomości redakcji) -- na serwisie Pokerground pojawił się ciekawy wpis. Administracja serwisu The Hendonmob oraz Global Poker Index oskarża polskie Ministerstwo Finansów o crawling strony w kontekście pobierania danych na temat graczy (zapewne publicznych profili). Czytaj dalej »

35 komentarzy

10:15
19.1.2015
Tożsamość autora raportu pozostaje tajemnicą. Ale wprawne oko zauważy pewne wskazówki (lub celowe zmyłki) wskazujące na autora

Jak informuje nas jeden z czytelników (dane do wiadomości redakcji) na forum Devil Team podlinkowano wyniki niezamawianych testów penetracyjnych adresacji kryjącej się pod domeną *gov.pl. Poniżej prezentujemy analizę anonimowego raportu. Czytaj dalej »

21 komentarzy

13:20
18.1.2015
Lista selektorów po których typowane są ofiary

Rewelacje Edwarda Snowdena już swoje zrobiły. O uciekinierze z NSA słychać coraz mniej. Jednak dokumentów, które prasie przekazał Snowden, jest jeszcze całkiem sporo. Wczoraj, na podstawie części z nich, do tej pory nieujawnionych, Spiegel opublikował ciekawą analizę. Jej myślą przewodnią jest to, że masowa inwigilacja w wykonaniu NSA to nie cel sam w sobie, a ... Czytaj dalej »

34 komentarzy

22:57
18.1.2015
Fragmenty wystawy

Prawo nie nadąża za technologią i wychodzą z tego dość dowcipne sytuacje. Dziś chcemy opowiedzieć o robocie, który złamał prawo i sporej zagwózdce szwajcarskich władz. No bo jak przesłuchać program komputerowy? I jak ukarać algorytm? Czytaj dalej »

59 komentarzy

12:00
18.1.2015
Bankomat obrobiony metodą na zapałkę

O atakach na bankomaty stworzyliśmy już wiele artykułów... Pokazwaliśmy jak można je okraść widelcem albo pendrivem albo po prostu wysadzić w powietrze.W Indiach jednak funkcjonuje jeszcze inny sposób -- zapałka pod klawiszem ENTER. Czytaj dalej »

23 komentarzy

9:22
18.1.2015
B7asePYCMAEKdEz

Po SQL injection w nazwie firmy, wstrzykniętym do Centralnej Ewidencji Informacji o Działalności Gospodarcej -- pora na paragon "z dodatkiem" :-) Jak słusznie zauważa @kerouanton, pewnie nikt tego nie zauważył, bo z reguły u dołu paragonów prezentowane są różne enigmatyczne ciągi znaków. PS. W temacie "ataków na sklepy" polecamy też lekturę wpisu Hackowanie czytników kodów kreskowych w ... Czytaj dalej »

12 komentarzy

12:29
16.1.2015
db6201e6-9cd9-11e4-96a3-db266db6637c

Steam to platforma doskonale znana graczom. Bez instalacji tego oprogramowania praktycznie nie da się aktualizować gier i grać w trybie multiplayer. Steam jest dostępny na wszystkie systemy operacyjne, ale jak się okazuje, wersja linuksowa ma pewien poważny błąd... zamiast instalować i zarządzać grami, może w niektórych przypadkach skasować graczom zawartość dysku twardego. Czytaj dalej »

39 komentarzy

10:28
15.1.2015
Analiza ram w FTK

W poprzednim poście z cyklu "praca informatyka śledczego" opisaliśmy sprawę trzech pracownic pewnej firmy i wykonanego przez nie "przekrętu" (por. Zabawa w kotka i myszkę). W dzisiejszym wpisie dowiecie się – na poziomie technicznym – jakie informacje (w szybki i łatwy sposób) można wydobyć analizując pamięć ulotną przykładowego urządzenia. Czytaj dalej »

39 komentarzy

8:28
14.1.2015
Opublikowana przez ZTM lista "zwycięzców" postępowania ofertowego na kontrolera biletów

Jak informują nas czytelnicy Szewciu i Gielu, warszawski ZTM opublikował na swoich stronach oświadczenie o wyborze najkorzystniejszej oferty dotyczącej usług kontroli biletów. Plik PDF zawiera listę 85 wykonawców (imię, nazwisko, adres zamieszkania), czyli osób, które zakwalifikowały się na fuchę tzw. "kanara"... Czytaj dalej »

52 komentarzy

22:19
12.1.2015
Ironia losu - Barack Obama o bezpieczeństwie

Zabawna sytuacja miała dziś miejsce podczas przemówienia Baracka Obamy. Kiedy POTUS rozwodził się nad "cyberbezpieczeństwem", bojownicy ISIS-u (tzw. nowego państwa islamskiego) zhackowali profile internetowe wojskowego centralnego dowództwa (US Central Command) na Twitterze i YouTube. Czytaj dalej »

33 komentarzy

12:26
9.1.2015
asus_a-100025570-orig

Jeśli macie router ASUS-a, to lepiej nie wpuszczajcie do sieci niezaufanych osób... Ze względu na dziurę w oprogramowaniu większości routerów ASUS-a można przejąć nad nimi kontrolę. Czytaj dalej »

30 komentarzy

17:35
4.1.2015
Skaner Uniden

Dziś na łamach Niebezpiecznika publikujemy artykuł jednego z naszych czytelników, Marcina, który opisał temat coraz bardziej popularnych i wykorzystywanych w Polsce systemów cyfrowej ruchomej łączności radiowej, przeznaczonych do zastosowań profesjonalnych, w tym służb. Czytaj dalej »

100 komentarzy

9:25
2.1.2015
Komunikat serwerów gier online w te święta

Lizard Squad to nieformalna grupa, która od kilku miesięcy ddosuje serwery gier online. Głośno zrobiło się o nich jednak dopiero w te święta (por. Nie będę grał w grę). Najpierw zablokowali serwery Sony PlayStation Network, a potem Xbox Live. To powodowało, że wiele osób, które pod choinką znalazły konsole do gier, nie było w stanie z ... Czytaj dalej »

22 komentarzy

6:01
2.1.2015
Ostrzeżenie FBI przed atakami na media USA

Przez internet przetoczyła się fala artykułów sugerujących, że grupa GoP (czyli Guardians of Peace, ci, którzy zhackowali Sony Pictures) obrała nowy cel -- media. Przed atakami ostrzega samo FBI, powtarzają szanowane gazety, ale to wszystko to... hoax, czyli internetowa ściema. Czytaj dalej »

10 komentarzy

8:30
31.12.2014

Koniec roku to nie tylko Sylwester, szampan i życzenia. Dla geekow zajmujących się branżą bezpieczeństwa (ale nie tylko komputerów, lecz również pozostałych urządzeń elektronicznych) to czas, kiedy ich myśli powinny wędrować poza granice Polski. Po drugiej stronie rzeki Odry, od 27 grudnia przez 4 kolejne dni, odbywa się w Hamburgu konferencja Chaos Communication Congres. Czytaj dalej »

13 komentarzy

16:04
30.12.2014
Błąd w webaplikacji zarządzającej modemem

Jeden złośliwy SMS wysłany na numer karty SIM włożonej do modemu USB i atakujący może nie tylko przejąć kontrolę nad komputerem, do którego podłączony jest modem, ale również modyfikować ustawienia właściciela modemu po stronie operatora GSM, nie wspominając o podsłuchiwaniu połączeń czy całkowitym zablokowaniu karty SIM. Na szczęście nie wszystkie karty SIM i modemy są ... Czytaj dalej »

23 komentarzy

13:13
24.12.2014
Sieć GSM "cierkawskiego" z podpiętym testowym telefonem (widać numer IMSI)

Użytkownik wykopu o nazwisku "cierkawski" przedstawił opis budowy IMSI Catchera własnej konstrukcji, który został oparty o USRP (programowalne radio), wzmacniacz GSM oraz oprogramowanie OpenBTS. Czytaj dalej »

38 komentarzy