W cytowanym badaniu wystarczyło znać numer rejestracyjny samochodu (lub nr VIN). Następnie można było go zdalnie otworzyć, uruchomić, mieć dostęp do kamer (w wybranych modelach). Można było też mieć dostęp do fizycznej lokalizacji auta czy emaila / numeru telefonu właściciela. Fragment listy wskazanych przez badaczy podatnych modeli: Badacze stworzyli nawet…
Czytaj dalej »
Wydarzenie traktujemy w pewnym sensie jak święto sekuraka. Staramy się co roku zapewnić uczestnikom nowe atrakcje (najczęściej mają one postać dodatkowego pakietu merytoryki). W tym roku uczestnicy otrzymają wydrukowaną wersję sekurakowej książki o OSINT (mamy ~1000 egzemplarzy, kto pierwszy ten lepszy :-) Dużym „upgrade” w stosunku do poprzedniej edycji jest…
Czytaj dalej »
16 rozdziałów, 820 stron, idealna książka dla osób wchodzących w ITsec. Cena preorderowa obowiązuje do 7 października
Czytaj dalej »
Całość jest ewolucją mechanizmu, który był wcześniej dostępny tutaj: Ustawienia -> Hasła. Obecnie różne „porozrzucane” po iOS funkcje zebrane są w jeden dość miły dla oka interface: Mamy tutaj: ~ms
Czytaj dalej »
Uff, w zasadzie cała treść znaleziska zmieściła się w tytule ;-) co w pewien sposób świadczy o poziomie bezpieczeństwa aplikacji webowych w 2024 roku… Dla jasności cała historia wyglądała tak: najpierw badacz otrzymał maila z Hertz z informacją o swoim raporcie. W tym przypadku adres w aplikacji webowej wyglądał mniej…
Czytaj dalej »
Ofiara na stronie, którą odwiedza, otrzymuje niby standardową prośbę potwierdzenia, że „jest człowiekiem” (czyli mechanizm CAPTCHA): Ale zwróć uwagę na niby niewinną instrukcję, która się pojawia przy tej okazji: 1. Naciśnij win+r2. Naciśnij ctrl+v3. Naciśnij enter Jak możesz się domyślać, najpierw złośliwa strona umieszcza coś w schowku systemowym ofiary (złośliwe…
Czytaj dalej »
Backdoor Android.Vo1d infekuje TV boxy, pracujące na niezaktualizowanych, starych wersjach Androida. Atakujący mają zdalny dostęp do administratora / roota na przejętych TV boxach. Potencjalnie to oznacza dostęp do plików, możliwość instalowania appek, czy dalszą infiltrację sieci ofiary. Na razie nie wiadomo jaki jest sposób infekcji (wskazuje się oczywiste podatności w…
Czytaj dalej »
❌ Niepoprawna domena?❌ Literówka?❌ Dziwna litera z innego alfabetu?❌ Brak „kłódki” ? Nic z tych rzeczy ;-) Przy czym cała ta zawartość została wygenerowana statycznie (jako grafika), przez przestępców, próbujących nas zmylić. Dodatkowo, takiej „pięknej, złotej” kłodki nie przedstawia obecnie żadna przeglądarka. W skrócie, o akcji ostrzega właśnie CERT Orange….
Czytaj dalej »
Wg tej relacji również zdjęcia w książce były wygenerowane przez sztuczną inteligencję. Książka została użyta do identyfikacji grzybów na przechadzce, a po spożyciu rodzina wylądowała w szpitalu z zatruciem. W szczególności w książce można znaleźć takie „kwiatki”: In conclusion, morels are delicious mushrooms which can be consumed from August to…
Czytaj dalej »
Uwaga na krytyczną podatność CVE-2024-36401. Luka umożliwia na zdalne wykonanie kodu / poleceń na serwerze i nie wymaga żadnego uwierzytelnienia Sam exploit jest prosty i polega w zasadzie na ustawieniu pewnego parametru w żądaniu HTTP GET lub POST, na wartość: exec(java.lang.Runtime.getRuntime(),’touch /tmp/success2′) A dokładniej wygląda to tak: Atakujący w powyższym…
Czytaj dalej »
TLDR: zostaliśmy patronem medialnym wydarzenia Cyberdojrzali. 25 września 2024 r. w Warszawie, w Hotelu Sofitel Warszawa Victoria. Wejście bezpłatne, ale ograniczona liczba miejsc. Zapisy i szczegóły tutaj. Organizator pisze o wydarzeniu w ten sposób: cyberzagrożenia stają się coraz bardziej powszechne i wyrafinowane. Zapewne coraz częściej zdarza się nam odebrać podejrzany…
Czytaj dalej »
Szukamy kolejnych trenerów do projektu https://sekurak.academy/ (edycja 2025). Jest to aktualizacja poprzedniego ogłoszenia. Tym razem doprecyzowujemy kilka elementów. Co oferujemy? Jakie obszary nas interesują? (wystarczy, że specjalizujesz się w jednym z tych obszarów) Jakie obszary nas nie interesują? (w tej rekrutacji) Czego oczekujemy? Jak aplikować? Prosimy o wysłanie do nas maila…
Czytaj dalej »
Najpierw samo zdjęcie, o którym ostrzegano już jakiś czas temu: ❌ Kod QR na wierzchu jest fałszywy – tj. prowadzi do strony, która wykrada $$$✅ Ten pod spodem (zielony) jest prawdziwy. Jak się można domyślić, cała akcja miała miejsce w Wielkiej Brytanii, ale mieliśmy również tego typu przypadki w Polsce…
Czytaj dalej »
Jakiś czas temu ogłosiliśmy konkurs na złamanie hasła: Hasło to pięć słów w języku polskim układających się w jedno sensowne zdanie. Tylko małe litery. PL literki zastąpione znakami bez ogonków np. mąka = maka. 535be00fc31ff6612ee8fcc3d80aaf35ffb2c1e6487fac88bb81ab04a8ead089 Nikomu nie udało się go złamać w zakładanym czasie (3 tygodnie). Teraz osłabiona wersja konkursu,…
Czytaj dalej »
Pokazał się detaliczny opis podatności oraz exploit. Luka występuje w chipsecie MediaTek MT6890, MT7915, MT7916, MT7981, MT7986 (a dokładniej w oprogramowaniu, które jest do niego dołączane przez producenta , a jeszcze dokładniej w linuksowym wappd). Przykładowy exploit został pokazany dla Netgear WAX206. Producent w opisie łatki podaje taką informację: In…
Czytaj dalej »