OWASP właśnie udostępnił długo wyczekiwaną wersję release candidate dokumentu Top Ten – czyli w pewnym uproszeniu listę dziesięciu najistotniejszych klas podatności w aplikacjach webowych. Jakie szykują się zmiany? Mamy przede wszystkim zupełnie nowe, dwie kategorie: A7 – Insufficient Attack Protection A10 – Underprotected APIs W A7 czytamy między innymi: The…
Czytaj dalej »
Niedawno pisaliśmy o podatności roku w sterownikach Broadcoma – podatne są rozmaite Androidy (Samsung, Nexusy), ale też urządzenia Apple. Przypominamy do zdalnego, pełnego przejęcia kontroli nad urządzeniem należy być jedynie w zasięgu sieci WiFi i mieć w telefonie bardzo popularny chip Broadcoma. Nie wymagana jest żadna interakcja ofiary. Niektórzy nie wierzyli,…
Czytaj dalej »
Serwis Heise raportuje o dość interesującej podatności – wystarczy wysłać SMSa o odpowiedniej zawartości, a urządzenie odeśle na ten sam numer login / hasło admina oraz SSID również z hasłem sieci WiFi która jest stworzona na urządzeniu. Wystarczy jedynie znać… numer karty SIM umieszczonej w omawianym przenośnym hotspocie 3G TP-linka:…
Czytaj dalej »
Artykuły wiodące kwietniowego wydania „Linux Magazine” są poświęcone zachowaniu prywatności w internecie – anonimowemu surfowaniu z Tailsem, prywatnemu komunikatorowi Signal, który szyfruje wiadomości głosowe i tekstowe, oraz poprawiającemu bezpieczeństwo otwartoźródłowemu routerowi Turris Omnia. Na dołączonym DVD znajduje się Manjaro 17.0 KDE. Wewnątrz wydania również: lepsza poczta z Bitmessage: sieć p2p…
Czytaj dalej »
Zapraszam na kolejne hacking party – tym razem po raz pierwszy odwiedzamy Częstochowę. Zapisy tutaj. Wstęp bezpłatny. Program: Michał Sajdak – hackowanie IoT na żywo – trochę zupełnie świeżych rzeczy Michał Bentkowski – o hackowaniu Google – pokazy konkretnych bugów i zaprezentowanie warsztatu bug bountera Zaczynamy o 13:00, 8 kwietnia…
Czytaj dalej »
Nie ma to jak rozłożyć się wygodnie na kanapie, wyciągnąć pilota i zdobyć na telewizorze roota. Tutaj wystarczył odpowiednio nazwać swój sprzęt – niewinną nazwą `sleep 5`. Jak widzicie wszystko z wykorzystaniem zwykłego pilota: Telewizor przestał odpowiadać na chwilę – mamy więc OS exec. Co dalej? Okazuje się że na…
Czytaj dalej »
Zapraszam w najbliższy wtorek (11 kwietnia) do Warszawy na spotkanie Security Meets Innovation. Pokażę tu m.in. kilka tematów związanych z hackowaniem IoT – będzie też przejmowanie kamery CCTV na żywca :) Wstęp wolny, start o 18:00 –ms
Czytaj dalej »
Szczegółowy research (dostępny jest też prosty exploit) – nadający się na mini książkę, a dotyczący podatności w sterownikach/firmware WiFi Broadcoma: we’ll demonstrate full device takeover [RCE – przyp. sekurak ] by Wi-Fi proximity alone, requiring no user interaction. Czyli przejmowanie pełnego dostępu na system operacyjny przez WiFi, bez interakcji użytkownika,…
Czytaj dalej »
W poprzednich częściach cyklu możecie poczytać ogólnie o nowych wymogach dotyczących przetwarzania danych osobowych (zachęcam też do spojrzenia na zażartą dyskusję pod tym artykułem), o karach za naruszenia czy o przejrzystości procesu przetwarzania danych osobowych; odnieśliśmy się także do roli “Inspektora Ochrony Danych” mającego czuwać nad bezpieczeństwem naszych danych osobowych. Wstęp W piątym z kolei…
Czytaj dalej »
Tym razem krótko, właśnie wypuszczona wersja 10.3.1 systemu iOS łata następujący błąd dotyczący WiFi: Impact: An attacker within range may be able to execute arbitrary code on the Wi-Fi chip. Jeśli Apple opisuje to w tak drastyczny sposób, bug musi być niezły, prawda? Zapewne też Gal Beniamini z Google Project Zero,…
Czytaj dalej »
W skrócie otworzenie książki w formacie epub umożliwiło m.in. zdalne odczytywanie plików z filesystemu ofiary. Komunikacja z serwerem została w tym przypadku zorganizowana za pomocą websocketów (!). Websockety w epub? Spokojna głowa – są i gorsze rzeczy – javascript czy Flash (!): EPUB 3 supports the object element for use…
Czytaj dalej »
Po co zmywarce dostęp do sieci? To już słodka tajemnica marketingowców ;-) W każdym razie zgłoszony, ale nie poprawiony przez producenta Path Traversal, wygląda tutaj tak: Proof of Concept: ================= ~$ telnet 192.168.0.1 80 Trying 192.168.0.1… Connected to 192.168.0.1. Escape character ist '^]’. GET /../../../../../../../../../../../../etc/shadow HTTP/1.1 HTTP/1.1 200 OK Date:…
Czytaj dalej »
TL;DR: wejdźcie np. na stronę Symanteca lub Bank of America w najnowszym Chrome (wersja: 57.0.2987.110 na Windows). Widzicie Extended Validation? Bo my nie… To tylko przykładowe dwa serwisy, a podobne działanie Chrome można zauważyć na wielu, wielu innych stronach. Czy jest powód do paniki? Naszym zdaniem – zdecydowanie nie. Ale warto śledzić rozwój…
Czytaj dalej »
Nowatorska metoda przejmowania dostępu root na telewizorach i to bardzo ciężka do namierzenia. W skrócie – chodzi o wykorzystanie pewnego mało znanego standardu: Hybrid Broadcast Broadband TV, stworzonego w 2009 roku. Jeśli kojarzycie nieco już archaiczną telegazetę – to do HbbTV prosta droga…
Czytaj dalej »
W nowszych wersjach Chrome będzie akceptował certyfikaty SSL od Symanteca / Thawte / Geotrust ze znacznie zmniejszoną datą ważności. Nie działać ma też Extended Validation…
Czytaj dalej »