Aktualności

W Polsce również bezprzewodowo kradną auta. Całość trwa ~1 minutę. Audi A5 & film z akcji.

11 kwietnia 2019, 11:09 | Aktualności | komentarzy 36
W Polsce również bezprzewodowo kradną auta. Całość trwa ~1 minutę. Audi A5 & film z akcji.

Jakiś czas temu pisaliśmy o takiej technice w kontekście Tesli. Kradzież wykorzystuje fakt, że w nowoczesnych autach często wystarczy w pobliżu samochodu sygnał z kluczyka – wtedy samochód można otworzyć i uruchomić. Ale przecież kluczyk jest w kieszeni spodni właściciela! To nic, można wzmocnić sygnał odpowiednim urządzeniem i przesłać go…

Czytaj dalej »

Otrzymał ~70 000 PLN za podatność w kliencie Steam. Można dostać się na komputer gracza jeśli odwiedzi on „zwykłą” stronę

16 marca 2019, 10:41 | Aktualności, W biegu | komentarzy 5

Podatność opisana jest tutaj, wypłata $18 000.  Buga załatano niedawno w kliencie Steam dla Windows, Linux, OS X (choć ta ostatnia prawdopodobnie nie jest wykorzystywalna – ma wkompilowaną pewną ochronę przed podatnościami klasy buffer overflow). Pełen atak polega na wejściu ofiary na zainfekowaną stronę webową, po czym na komputerze ofiary…

Czytaj dalej »

Odzyskiwanie klucza szyfrującego do Bitlockera (TPM 1.2 / 2.0) – potrzebna lutownica, kable i parę drobiazgów

14 marca 2019, 12:35 | Aktualności | komentarzy 9
Odzyskiwanie klucza szyfrującego do Bitlockera (TPM 1.2 / 2.0) – potrzebna lutownica, kable i parę drobiazgów

Pewnie wielu z Was korzysta z takiego rozwiązania: szyfrowanie dysku Bitlockerem z kluczem zaszytym w TPM. Jest to wygodne, bo przy starcie systemu nie trzeba wpisywać dodatkowego hasła, a jeśli ktoś ukradnie sprzęt to po wyciągnięciu dysku widzi tylko zaszyfrowane dane – klucz jest w TPM i nie da się go wyciągnąć. No właśnie – czy to ostatnie jest prawdą?

Czytaj dalej »

Reagowanie na incydenty bezpieczeństwa IT – bezpłatna dokumentacja

12 marca 2019, 13:24 | Aktualności | komentarzy 10
Reagowanie na incydenty bezpieczeństwa IT – bezpłatna dokumentacja

Duże firmy zapewne taką dokumentację już mają. Małe – na pewno nie, średnie – różnie z tym bywa. W każdym razie udostępniamy zupełnie bezpłatnie dokumentację: Reagowanie na incydenty bezpieczeństwa IT. W założeniach dokumentacja miała być maksymalnie kompaktowa i możliwa do szybkiego wdrożenia (w tym modyfikacji oraz rozbudowy) w małej/średniej firmie….

Czytaj dalej »

OWASP ASVS 4.0 – czyli jak w uporządkowany sposób sprawdzić bezpieczeństwo aplikacji?

06 marca 2019, 16:10 | Aktualności | 1 komentarz
OWASP ASVS 4.0 – czyli jak w uporządkowany sposób sprawdzić bezpieczeństwo aplikacji?

Najnowszy dokument dostępny jest tutaj. W największym skrócie jest to duża checklista podzielona na obszary (architektura, walidacja wejścia, uwierzytelnienie, obsługa błędów, …). W każdej z nich znajdziecie masę zaleceń służących zwiększeniu bezpieczeństwa aplikacji webowej. Co zmieniło się w porównaniu do poprzednich wersji? Jak sami autorzy dość górnolotnie piszą: New in…

Czytaj dalej »

Za bezcen można kupić urządzenie do hackowania telefonów (normalna cena: $6000+). I później je zhackować…

01 marca 2019, 14:45 | Aktualności | komentarzy 6
Za bezcen można kupić urządzenie do hackowania telefonów (normalna cena: $6000+). I później je zhackować…

Mowa o sprzęcie izraelskiej firmy Cellebrite. Tego typu urządzenia są sprzedawane w cenie $6 000+ i służą do zapewnienia dostępu do telefonów, które zostały odebrane np. osobom podejrzanych o przestępstwa. Ale jeśli powiedzmy odpowiednim służbom znudzi się używanie sprzętu – sprzedają je na eBay…

Czytaj dalej »

Ładowarka zagłady – wpinasz ją i masz roota (ataki Thunderclap)

27 lutego 2019, 14:38 | Aktualności | komentarzy 7
Ładowarka zagłady – wpinasz ją i masz roota (ataki Thunderclap)

TLDR: podłączasz urządzenie do portu USB-C… ktoś może mieć roota (admina) na Twoim systemie. A to tylko przykład – możliwe jest czytanie ruchu VPN (w plaintext) czy dostęp do naciskanych na komputerze klawiszy. Mimo łat producentów OS (problematyczne okazały się w zasadzie wszystkie systemy: Windows, Linux, OS X, FreeBSD), autorzy badania dają tylko jedną radę na najlepsze zabezpieczenie…

Czytaj dalej »