Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Stworzyli 28 fałszywych agencji reklamowych żeby serwować miliard reklam rocznie z… malware

27 stycznia 2018, 21:32 | W biegu | komentarze 4

Operacja określana jest jako największa w 2017 roku kampania typu malwertising. Fejkowe były agencje reklamowe, z fejkowymi szefami posiadającymi konto na LinkedIN, fejkowymi profilami społecznościowymi i fejkowym „unikalnym contentem”. Niefejkowe były reklamy – z liczbą wyświetleń na poziomie 1 miliarda,  malware w nich serwowany i pieniądze płynące do przestępców. Więcej…

Czytaj dalej »

Giełda kryptowalut zhackowana – „wyparowało” ponad 1,5 miliarda PLN

27 stycznia 2018, 20:41 | W biegu | komentarze 2

To może być początek naprawdę poważnych i liczonych w miliardach strat związanych z atakiem klasy cyber, czyli popularnym „zhackowaniem”. Wiele serwisów donosi o ataku na Coincheck, japońską giełdę kryptowalut. Najczęściej pojawia się kwota strat w wysokości $400-530 milionów USD połączona z datą wykrycia „incydentu” – 26 stycznia 2018 roku i…

Czytaj dalej »

Lenovo się biczuje – skanowanie odcisków palców na laptopach z bezpieczeństwem na poziomie przedszkola

27 stycznia 2018, 12:44 | W biegu | komentarze 2

Tym razem Lenovo nie stara się zatuszować sprawy (brawo!). Co dopiero wydana aktualizacja dotyka narzędzia Lenovo Fingerprint Manager Pro – instalowanego domyślnie na dużej liczbie laptopów Lenovo wyposażonych w czytnik linii papilarnych: Lenovo Fingerprint Manager Pro is a utility for Windows 7, 8 and 8.1 that allows users to log into…

Czytaj dalej »

Reklamy na YouTube… kopią kryptowalutę

27 stycznia 2018, 12:28 | W biegu | komentarze 2

Arstechnica przytacza różne opinie ludzi, którym… antywirus zablokował requesty do Coinhive –  w momecie kiedy oglądali filmy z YouTube: Great now my browser everytime I watch youtube… my anti virus always blocking coinhive because malware . Idk much about it but this is getting annoying and I need a solution…

Czytaj dalej »

Rootowanie routera Asusa w 3 prostych krokach

27 stycznia 2018, 10:27 | W biegu | 0 komentarzy

Kroki: Nieuwierzytelniona możliwość wykonania requestów typu POST do wybranych zasobów (po co taka możliwość? – nie wiadomo ;) W szczególności istnieje możliwość wykonania requestów do: vpnupload.cgi Co ma wspólnego VPN z wykonaniem kodu na urządzeniu? Więc vpnupload posiada pewną podatność, umożliwiającą ustawienie dowolnej wartości w pamięci urządzenia: ” a vulnerability that allows…

Czytaj dalej »

Przeanalizował DNA i znalazł tam… 1 bitcoin

25 stycznia 2018, 10:16 | W biegu | komentarze 2

To nie fejk, ale autentyczny konkurs zorganizowany dookoła przechowywania dowolnych danych w DNA. Zawody wystartowały w 2015 roku (kto pamięta ile wtedy kosztował BTC? :) W każdym razie raptem parę dni przed zakończeniem konkursu, udało się go rozwiązać: Wuyts was able to convert the DNA sequence into plain text, revealing…

Czytaj dalej »

Blizzard łata w panice swoje gry. Potencjalnie nawet 500 milionów użytkowników było podatnych!

23 stycznia 2018, 22:34 | W biegu | komentarze 2

W skrócie, znany badacz Tavis Ormandy (Google Project Zero) napisał tak: All Blizzard games (World of Warcraft, Overwatch, Diablo III, Starcraft II, etc.) were vulnerable to DNS rebinding vulnerability allowing any website to run arbitrary code. Jeśli ktoś gra w te gry, zapewne zaważył ostatnio aktualizacje… które tylko częściowo łatają problem….

Czytaj dalej »

Energetyczne warsztaty z implementacji RODO / GDPR od sekurak

23 stycznia 2018, 08:22 | Aktualności | komentarzy 6
Energetyczne warsztaty z implementacji RODO / GDPR od sekurak

W maju 2018r. zacznie obowiązywać nowa regulacja dotycząca ochrony danych osobowych (tzw. RODO / GDPR). Brzmi nudno i jak nieprzyjemny obowiązek? Niekoniecznie, Maciek Pokorniecki na sekurakowym szkoleniu opowiada z pasją, pomysłami jak tematykę danych osobowych przekuć ogólnie na podniesienie bezpieczeńtwa firmy, śledzi też na bieżąco postępy z polską implementacją ustawy (której finalnej wersji jeszcze nie mamy…).

Czytaj dalej »

„Bomba tekstowa” na iPhone-y

19 stycznia 2018, 00:02 | W biegu | komentarze 3

Tym razem to odpowiednio przygotowana strona HTML, do której wystarczy wysłać linka właścicielowi iPhone-a: Możliwe efekty to zwieszenie urządzenia czy jego restart. Ci którzy biegną wysyłać linka znajomym (nieładnie :P) – spóźnili się, Github zablokował konto, które udostępniało PoC-a, a Apple prawdopodobnie jest w trakcie łatania… Na szczęście bug (który…

Czytaj dalej »

400 godzin hackowania pompy infuzyjnej! I jest zdalne wykonanie kodu

18 stycznia 2018, 17:59 | W biegu | komentarze 3

Bohaterem wpisu jest tym razem pompa infuzyjna: Smiths Medical Medfusion 4000. Czyli „przyrząd medyczny stosowany do ciągłego lub cyklicznego, dokładnego dawkowania zadanego leku.” Finalnym, ciekawym eksploitem było wygenerowanie odpowiedzi DHCP do urządzenia, która to odpowiedź dawała wykonanie dowolnego kodu na maszynie. Autor badania poświęcił około 400 godzin na dokładną analizę urządzenia….

Czytaj dalej »