Zastanawialiście się kiedyś czy w pubach można nagrać co mówicie? A wiecie, że sporo kamer ma wbudowane nagrywanie audio? Jednolinijkowiec przejmujący kontrolę nad całą kamerą:

https://sekurak.pl/jednolinijkowe-przejecie-kamery-cctv-mozna-nagrywac-audio-video-miec-dostep-do-nagran/
#sekurak #ciekawostki #bezpieczenstwo
sekurak - Zastanawialiście się kiedyś czy w pubach można nagrać co mówicie? A wiecie,...

źródło: comment_Ar0nTI3Fz5QpwebFOuaVvbcrttwDq1RO.jpg

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@sekurak zobacz sobie kanal Misterius, gość włamuje się na niezabezpieczone kamerki i puszcza im dzwięki...w większości przypadków te mikrofony są kiepskie i nic nie słychać, ale przy leoszych kamerach bez problemu podsłuchasz otoczenia
  • Odpowiedz
"Krwiożercze kłódki atakują" - to nie tytuł nowego cyberpunkowego filmu kategorii C, ale możliwa przyszłość :) Gość znalazł buga w API dającego dostęp do danych, umożliwiających otworzenie każdej inteligentnej kłódki Tapplock:
https://sekurak.pl/botnet-z-inteligentnych-klodek-badacz-zlokalizowal-dziurawe-api/

#sekurak #bezpieczenstwo #technologia
sekurak - "Krwiożercze kłódki atakują" - to nie tytuł nowego cyberpunkowego filmu kat...

źródło: comment_cJGaRFrk6YI1MwW1EPKKnR8KANN69U4e.jpg

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Amelcio: na błędzie użytkownika i jego zaniedbaniu jeżeli chodzi o bezpieczeństwo

Insecurely configured Ethereum clients with no firewall and unlocked accounts can lead to funds being accessed remotely by attackers.

Affected configurations: Issue reported for Geth, though all implementations incl. C++ and Python can in principle display this behavior if used insecurely; only for nodes which leave the JSON-RPC port open to an attacker (this precludes most nodes on internal networks behind NAT), bind the interface to a public IP, and simultaneously leave accounts unlocked at startup.

Likelihood: Low
  • Odpowiedz
@sekurak: wciąż "nie mam wydać" albo "wziąłem ze sobą za mało gotówki" zdarza się miliony razy częściej niż awaria systemu dostawcy płatności ¯\_(ツ)_/¯
  • Odpowiedz
@Marcin648: Dzięki! Co prawda hasła z kilku maili, które wyskoczyły były na jakichś gównoportalach lub już dawno zmienione ale powoli zapominam te 16+ znaków dla tych ważniejszych kont. xD
  • Odpowiedz
@s_t_u_l_e_j: 7. Nie kradnij.

@kubaczka: Czytanie ze zrozumieniem... na GitHubie masz dokumentację co i jak.

Od dłuższego czasu krążą ploty, że Nintendo do spóły z Nvidią szykuję nową wersję SoC. Najprawdopodobniej jest to odpowiedz na znalezienie tej luki.
  • Odpowiedz
@sekurak: Mam dla was małą radę. Jak robicie jakiś artykuł, to róbcie go tak, aby #!$%@? w pasku po prawej stronie było krótsze niż sam artykuł. Wtedy patrząc na pasek przewijania nikt nie będzie miał wrażenia, że czeka go ciekawa lektura, tylko jakiś "wysryw" udający artykuł w którym nie ma nawet podanego źródła.
  • Odpowiedz
Drupal: krytyczna podatność umożliwiająca (bez uwierzytelnienia) przejmowanie serwisów. To najgorsza rzecz jaka mogła się zdarzyć - podatne wersje 6.x 7.x 8.x

Łatajcie!

https://sekurak.pl/drupal-opublikowano-wysoce-krytyczna-podatnosc-bez-uwierzytelnienia-mozna-przejmowac-serwisy-serwery/

#sekurak #drupal #webdev #security #hacking
sekurak - Drupal: krytyczna podatność umożliwiająca (bez uwierzytelnienia) przejmowan...

źródło: comment_uHTNAjDWo7BQZkFpTu50CwSjeBLyFj4N.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Drupal uses the hash "#" at the beginning of array keys to signify special keys usually that lead to some type of computation. Basically you can inject these. See Drupal form API for example


()
  • Odpowiedz
przecież w Androidzie, podczas podwójnej weryfikacji logowania się na konto Google, gdy sms z kodem przyszedł to nawet go wpisać nie trzeba było ( ͡º ͜ʖ͡º) Google samo się obsłużyło.
  • Odpowiedz
@sekurak:
W artykule tego zdjęcia się nie da powiększyć.
Artykuł napisany trochę chaotycznie, do połowy nie wiem o co chodzi.
W pierwszym zdaniu powinno być jasno napisane jak wygląda podatność.
W stylu:
"Da się zrobić stronę internetową na którą wejdziesz przez utorrent web, i nic nie klikając na twoim pc zostanie zainstalowany trojan. utorrent musi być w
  • Odpowiedz