Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

Apple czuje oddech hackerów na plecach. Obecnie największa pojedyncza nagroda w programie bug bounty to aż ~6 000 000 PLN

09 sierpnia 2019, 11:30 | W biegu | komentarze 2

Oczywiście na celowniku są przede wszystkim iPhone-y. Apple wprowadza do niego z jednej strony nowe funkcje bezpieczeństwa (omawiano je na BlackHacie), z drugiej znacznie zwiększa wypłaty za zgłaszane błędy bezpieczeństwa. A tych ostatnich bywa naprawdę sporo… W każdym razie pojedyncza największa wypłata wynosi obecnie $1 000 000. Można też otrzymać…

Czytaj dalej »

Jak przejąć iPhone bez żadnej interakcji użytkownika? Prezentacja i filmik odpalający zdalnie kalkulator na telefonie

09 sierpnia 2019, 09:56 | W biegu | komentarze 3

O temacie z iMessage pisaliśmy niedawno. Po tegorocznym BlackHacie USA mamy już filmik pokazujący na żywo przejmowanie iPhone: Dla bardziej dociekliwych jest też blackhatowa prezentacja (wraz np. z linkiem do narzędzi ułatwiających tego typu research). Warto podkreślić jeszcze raz że cały atak nie wymaga interakcji od strony ofiary (wystarczy jej…

Czytaj dalej »

Polki gotują zupę i … słuchają niemieckich nagrań z Alexa. Afera w Niemczech

09 sierpnia 2019, 09:41 | W biegu | 1 komentarz

Ostatnio okazało się, że duże korporacje posiadające znane rozwiązania do komunikacji głosowej (Microsoft – Skype, Apple – Siri ) – przekazują część nagrań swoich użytkowników do zewnętrznych firm. Kolejna afera wybuchła w Niemczech, gdzie okazało się, że polscy pracownicy słuchają nagrań zrealizowanych przez amazonową Alexę. Niby mieli pracować w specjalnie zabezpieczonych biurach,…

Czytaj dalej »

Pełen rozdział z książki sekuraka do pobrania w PDF. Start przedsprzedaży [na razie 10+ sztuk]

07 sierpnia 2019, 16:01 | Aktualności | komentarzy 29
Pełen rozdział z książki sekuraka do pobrania w PDF. Start przedsprzedaży [na razie 10+ sztuk]

Na początek do pobrania jest jeden z wstępnych rozdziałów – o protokole HTTP w kontekście bezpieczeństwa. Layout książki (tu pełen spis treści) jest wersji beta, przed finalną korektą. Wprowadziliśmy kilka Waszych uwag – sam wygląd zapewne  jeszcze delikatnie się zmieni. Oczywiście gorąca prośba o komentarze w tym temacie. Przedsprzedaż pojedynczych egzemplarzy…

Czytaj dalej »

Siergiej ruszaj dupę!!! Kliknęli w linka, wbijaj się bistro na tę drukarkę i jedziemy dalej!

06 sierpnia 2019, 16:20 | W biegu | komentarzy 5

Zapowiadał się kolejny spokojny wieczór. Mały pokój w jednym z moskiewskich biur, z porozwalanymi pudełkami po pizzy i rozrzuconymi niemal wszędzie butelkami po wyśmienitym napoju Bajkał. – Te Wowa, widziałeś te nowe dumpy 0-dayów na IoT z chińskich forów? Centrala podrzuciła dzisiaj na to namiary. – No… widziałem. TP-Linki,  routerki ASUS-a,…

Czytaj dalej »

Korea Północna uczestniczy w globalnym „bug bounty”. Wypłacili sobie w kryptowalutach i walutach równowartość około 8 miliardów PLN.

06 sierpnia 2019, 12:42 | W biegu | komentarze 3

W co można zainwestować niewiele jako kraj i wyciągnąć z tego miliardy? Tak, tak – to ofensywne zdolności cyber. Reuters donosi właśnie o hackerskich operacjach Korei Północnej, które przyniosły temu krajowi około 2 miliardów USD, zainwestowanych następnie prace nad bronią masowego rażenia. The experts said they are investigating “at least…

Czytaj dalej »

Absolutny dostęp do wszystkiego na Androidzie (root) przez WiFi. Chiński Tencent w akcji (Qualpwn)

06 sierpnia 2019, 11:08 | W biegu | 0 komentarzy

QualPwn to seria podatności umożliwiających dostęp na chip WiFi w telefonie oraz w pewnych przypadkach również na telefon (dostęp na poziomie Kernela Linux). Kto jest podatny? Właściciele urządzeń z wybranymi chipami Qualcomma, żeby nie było niedomówień – atakujący wskazują jako podatne flagowce Google Pixel 2 oraz 3. We didn’t test…

Czytaj dalej »

Dostęp do miliona danych księgowych Starbucks dzięki SQL injection (bug bounty)

06 sierpnia 2019, 09:58 | W biegu | 1 komentarz

Jeśli ktoś uważa, że SQL injection ciężko jest znaleźć w obecnych czasach, myli się. W opisywanym przypadku zaczęło się od enumeracji ciekawych poddomen (mamy o tym osobny rozdział w naszej książce) – udało się znaleźć niezbyt skomplikowane miejsce z możliwością anonimowego uploadu pliku XML. Po niewyłączonych komunikatach błędów było jasne,…

Czytaj dalej »

Kto klika w sexsimulator.apk dostanie „syfa” na telefonie. Ransomware szyfrujący androidy -> dalsza infekcja to SMSy do listy kontaktów ofiary.

03 sierpnia 2019, 10:34 | W biegu | 1 komentarz

Ransomware na Androida nie jest częstą sprawą, ale oto mamy nową kampanię rozpowszechniającą się poprzez SMSy oraz linki – często do stron czy appek o charakterze pornograficznym. (…) spreads further via SMS with malicious links, which are sent to all contacts in the victim’s contact list. After the ransomware sends out…

Czytaj dalej »

Ta miła pani rozsyła swoje CV, następnie „szyfruje” Twoje pliki samymi zerami i żąda okupu

03 sierpnia 2019, 08:46 | W biegu | komentarzy 7
Ta miła pani rozsyła swoje CV, następnie „szyfruje” Twoje pliki samymi zerami i żąda okupu

Dość intensywna kampania startująca od maili phishingowych, wyglądających jak normalne zgłoszenie chęci do pracy: ⚠️ Angreifer versenden aktuell gefälschte Bewerbungen im Namen von "Lena Kretschmer" zur Verbreitung der #Ransomware #GermanWiper. Nicht die Anhänge der Mail öffnen! ⚠️ pic.twitter.com/rpDBReqQYX — CERT-Bund (@certbund) August 2, 2019 W mailu mamy normalny plik .jpg:…

Czytaj dalej »

Używasz Jiry? Sprawdź czy nie wyciekają Twoje dane – czasem już są one zindeksowane przez Google…

02 sierpnia 2019, 21:41 | W biegu | 1 komentarz
Używasz Jiry? Sprawdź czy nie wyciekają Twoje dane – czasem już są one zindeksowane przez Google…

Ciekawe opracowanie, pokazujące (często domyślne) problemy z autoryzacją do zasobów w Jira. O co chodzi? Głównie o filtry wyszukujące konkretnych spraw – użytkownicy często tworzą te pierwsze i udostępniają 'każdemu’. W domyśle każdemu z własnej firmy; domysł jest tu jednak kiepski – często takie ustawienia umożliwiają na anonimowy dostęp do…

Czytaj dalej »

Oto narzędzie permanentnej inwigilacji wizyjnej na dużej przestrzeni. Pentagon testuje szpiegujące balony stratosferyczne

02 sierpnia 2019, 18:37 | W biegu | komentarze 3

W zasadzie można by to zbyć jednym zdaniem – przecież satelity robią to samo. Jednak (piszę na logikę niż z doświadczenia :-) balon jest: a) o wiele tańszy b) łatwiejszy do uruchomienia i deaktywacji c) przy pewnych założeniach może omijać pewne uwarunkowania atmosferyczne d) dawać lepszą jakość (mniejsza odległość kamera…

Czytaj dalej »

NYTimes: Cisco świadomie dostarczyło system monitoringu wizyjnego z „poważną podatnością”. Firma ma zapłaci 8.6 miliona USD w ramach ugody

01 sierpnia 2019, 22:11 | W biegu | komentarze 3
NYTimes: Cisco świadomie dostarczyło system monitoringu wizyjnego z „poważną podatnością”. Firma ma zapłaci 8.6 miliona USD w ramach ugody

Dostarczasz wrażliwy system ze znanymi ci istotnymi podatnościami. Powinieneś ponieść odpowiedzialność? Tak? Nie? Zazwyczaj nie, choć ta sprawa rzuca nieco odmienne światło na tego typu problemy: Cisco Systems agreed on Wednesday to pay $8.6 million to settle claims that it sold video surveillance technology that it knew had a significant…

Czytaj dalej »

Nad WhatsApp i inne komunikatory nadciągają ciemne chmury? „Ghost protocol” dający dostęp agencjom wywiadowczym dostęp do zaszyfrowanych danych…

01 sierpnia 2019, 21:44 | W biegu | komentarzy 7

Guardian donosi z zakończonym spotkaniu przedstawicieli Pięciorga Oczu. Spotkanie poświęcone było walce z terroryzmem i ochroną dzieci, ale wg doniesień głównym tematem były coraz bardziej efektywne metody szyfrowania komunikacji: Dealing with the challenge faced by increasingly effective encryption was one of the main topics at the summit. Odpowiednie argumenty, pomasowanie…

Czytaj dalej »