9:23
26.6.2018

Ciekawa przygoda spotkała jednego z naszych Czytelników: Ok 3 miesiące temu syn dostał służbową kartę (wcześniej chyba używaną w jego firmie). Wpisałem go dzisiaj do książki i pojawił mi się komunikat "[Syn] jest w Signal". Tymczasem on nie używa Signala i nie ma go zainstalowanego. Co więcej po moim "cześć" ktoś po drugiej stronie odpowiedział i ... Czytaj dalej »

23 komentarzy

12:50
19.6.2018

Od kilku godzin, Polacy posiadający iPhony z NFC (od iPhone 6 w górę) i zegarki Apple Watch mogą korzystać z Apple Pay, czyli w aplikacji Wallet skojarzyć telefon z posiadaną przez siebie kartą płatniczą kilku polskich banków. Czy to bezpieczne? Kto będzie miał dostęp do historii transakcji i numeru karty podczas płatności Apple Pay? Kiedy ... Czytaj dalej »

160 komentarzy

11:03
14.6.2018

Bardzo dużo dobra. Łza się w oku kręci. Czytaj dalej »

9 komentarzy

20:44
15.5.2018

Jeden z naszych Czytelników na emigracji podesłał nam SMS-a jakiego dostał: Link prowadzi do strony: http://hmrc-revenue.govs.uk.claim-tax-refund.overview.revmn[.]net/ Pod którą jest formularz zwrotu (bez https, na totalnie podejrzanej domenie) proszący pod koniec o dane karty. I już jest jasne na czym polega scam: Jak widać, nasi rodzimi cyberzłodzieje są lepsi. O ile mają tak samo nieżyciowe nazwy domen, to przynajmniej serwują ... Czytaj dalej »

10 komentarzy

20:40
6.5.2018

Na przestrzeni ostatnich kilku dni dwa duże serwisy Twitter i GitHub zaliczyły wpadki związane z niepoprawnym przechowywaniem haseł swoich użytkowników. A dokładniej -- oba serwisy przyznały, że przechowywały hasła użytkowników jawnym tekstem, czyli bez szyfrowania. Na szczęście tylko w logach do których ponoć mało kto z pracowników zaglądał... Czytaj dalej »

39 komentarzy

19:13
3.4.2018

A dokładnie 496845761 haszy udostępnionych przez haveibeenpwnd.com zostało już złamanych przez hashes.org i można tam hashe odwrócić, dzięki czemu uda się ustalić najpopularniejsze na świecie hasła. Przypomnijmy, że lista 500 milionów haszy została stworzona na podstawie wycieków z różnych serwisów i zawiera też informację ile razy dane hasło się pojawia w różnych wyciekach. Po co udostępniono taką ... Czytaj dalej »

20 komentarzy

11:38
29.3.2018

Z tego artykułu na Onecie niestety nie dowiemy się jak piłkarzy okradziono. Czy był to włam na skrzynkę e-mail jednej drużyny, zapoznanie się z formatem dokumentów i następnie podesłanie takiego samego e-maila z poprawnej skrzynki jeszcze raz, ale z podmienionym rachunkiem bankowym? Czy może był to spoof od A do Z, a przestępcy nie-wiadomo-skąd wiedzieli ... Czytaj dalej »

3 komentarzy

13:56
2.3.2018

Zamiast "nicków" graczy pojawiły się prawdziwe nazwiska. Nawet jeśli tych nazwisk nie było na koncie Xboksa i nawet jeśli użytkownik miał poprawnie ustawione opcje prywatności. I tak, osoba o nicku XXX, z wpisanym w koncie Xbox fałszywym imieniem i nazwiskiem (Jan Kowalski) była wyświetlana jako Adam Nowak. Skąd Microsoft miał prawdziwe dane? Wedle "ofiar" zasysał je ... Czytaj dalej »

14 komentarzy

7:01
21.2.2018

Stary, bo z 2002 roku, ale jary poradnik: Jak odszukać ukryte kamery? Znacie inne metody? Kilka aktualniejszych informacji w tym wątku. Czytaj dalej »

5 komentarzy

13:01
19.2.2018

Ładnie opisane tutaj. Menu jest po prawej - przeklikajcie wszystkie pozycje: Reconnaissance Initial Compromise Persistence Command and Control Privilege Escalation Lateral Movement Asset Discovery Data Exfiltration Czytaj dalej »

Dodaj komentarz

7:01
19.2.2018

Ten wykres pięknie wizualizuje różnice pomiędzy szybkością aktualizacji na iOS i Androidzie: Czytaj dalej »

5 komentarzy

7:30
8.2.2018
Microsoft i polityka zmiany haseł

Taki screen podesłał nam jeden z Czytelników. Wynika z niego, że Microsoft zachęca do braku regularnej zmiany haseł: I Microsoft nie jest w tym podejściu odosobniony. Najnowsze sugestie organizacji standaryzującej NIST są takie same -- nie powinno się na użytkownikach regularnie (np. co miesiąc) wymuszać zmiany haseł. Oczywiście, jak zawsze, takie podejście ma swoje plusy i minusy. Wszystko ... Czytaj dalej »

47 komentarzy

9:38
7.2.2018

WordPress wydał wersję 4.9.4, która usuwa poważny problem z modułem automatycznej aktualizacji, jaki został wprowadzony w wersji 4.9.3. Poważny bo automatyczna aktualizacja od wersji 9.4.3 przestała działać. Innymi słowy, aby przywrócić automatyczne aktualizowanie się WordPressa, musicie samodzielnie wgrać paczkę 4.9.4 na swój serwer (wystarczy kliknąć w "check updates", a potem "install"). A jeśli nie możecie ... Czytaj dalej »

11 komentarzy

19:00
5.2.2018

Social Recon to zestaw skryptów w Pythonie, które sprawdzają w różnych serwisach, czy dana osoba ma na nich konto (i przy okazji, czy jej dane wyciekły). Interfejs wygląda tak ...ale jak nie chcecie się bawić w instalacje tego skryptu, to po prostu przejrzycie strony jakie on odpytuje tutaj. Dla waszej wygody, przeparsowane urle zamieszczam poniżej: https://www.twitter.com/{} https://haveibeenpwned.com/ https://github.com/{} https://www.facebook.com/search/people?q={} http://s594.photobucket.com/user/{}/profile/ https://www.youtube.com/user/{} https://www.flickr.com/people/{}/ https://imgur.com/user/{} https://hacked-emails.com/api?q={} https://en.wikipedia.org/wiki/User:{} https://steamcommunity.com/id/{} https://www.liveleak.com/c/{} https://www.reddit.com/user/{} https://www.pinterest.com/{}/ https://www.medium.com/@{}/ https://www.tripadvisor.com/members/{} Znacie inne ... Czytaj dalej »

6 komentarzy

12:31
5.2.2018

Podszyty socjotechniką "trick", nakłaniający użytkownika do ujawnienia swojej lokalizacji (na desktopach, w oparciu o okoliczne sieci Wi-Fi). Pretekstem jest dostęp do pliku. Strona wygląda tak: Request w logach tak: 127.0.0.1 - - [04/Feb/2018 19:40:35] "GET /geolock.html HTTP/1.1" 200 - 127.0.0.1 - - [04/Feb/2018 19:40:45] "GET /geoloc/51.5539135_-0.1166846 HTTP/1.1" 404 - Na tego typu pretekst łapią się ludzie zapisujący się na SMS-y ... Czytaj dalej »

3 komentarzy

9:03
5.2.2018

Signal to świetny komunikator zapewniający poufność korespondencji (szyfrowanie end-to-end). Działa na iOS, Androidzie, Windowsie, Linuksie i MacOS. Z jego protokołu korzystają także WhatsApp, Facebook Messenger i Google Allo. A oto wyniki analizy tego protokołu pod kątem bezpieczeństwa z listopada 2017 roku. Czytaj dalej »

24 komentarzy

20:52
4.2.2018

Do dość odważnego ruchu posunął się Maciek Budzich, który na Facebooku opublikował zdjęcia swojej karty płatniczej. Karta po 5 minutach została obciążona przez kogoś, kto kupił sobie nią elektronikę na Amazonie. Czytaj dalej »

45 komentarzy

19:41
2.2.2018

Świetny wykład o tym jak analiza metadanych przez włoskich antyterrorystów ujawniła szpiegowską siatkę CIA działającą na terenie Mediolanu. Dowiecie się też z niego, dlaczego szpiedzy nosili telefony w paczkach od chipsów :) Czytaj dalej »

9 komentarzy

10:24
23.1.2018

31 stycznia odbędzie się w Krakowie wykład (wjazd za free, ale trzeba się tu zarejestrować) organizowany przez firmę Semihalf. Chłopaki z tej firmy od 12 lat współpracują z producentami chipów opartych o architekturę ARM. Jak sami piszą o sobie: Tworzymy m.in firmware, bootloadery, drivery dla tych procesorów więc ostatnie wiadomości dotyczące luk bezpieczeństwa (Meltdown i Specter), ... Czytaj dalej »

5 komentarzy

9:29
8.1.2018

Ciekawa historia. Człowiek kupuje uznany sprzętowy portfel na krytowaluty (Ledger), czyli jedną z najbezpieczniejszych metod przechowywania wirtualnych walut. Niestety, robi to przez pośrednika (człowiek na eBay'u). Okazuje się, że sprzedawca zna klucz prywatny unikatowy dla urządzenia -- normalnie generuje się go samodzielnie przy inicjalizacji, ale tu sprzedawca wykazał się kreatywnością i sam wygenerował klucz, a kupującemu dostarczył go ... Czytaj dalej »

37 komentarzy