Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Backdoorowanie termostatów Boscha – CVE-2023-49722

17 stycznia 2024, 08:55 | W biegu | komentarze 2
Backdoorowanie termostatów Boscha – CVE-2023-49722

Stary dowcip bezpieczników mówi, że litera „“s” w skrócie IoT pochodzi od „security”. Ironiczne stwierdzenie wskazuje, że wzrost popularności Internetu Rzeczy nie zawsze idzie w parze z realnym bezpieczeństwem tych rozwiązań. Całe szczęście wysiłek badaczy bezpieczeństwa powoduje, że producenci zaczynają rozumieć zagrożenia i wdrażać poprawki w swoich produktach.  Badacze z…

Czytaj dalej »

Krytyczna luka w Visual Studio załatana – błąd pozwalał na eskalację uprawnień do NT AUTHORITY\SYSTEM

16 stycznia 2024, 08:10 | W biegu | 0 komentarzy
Krytyczna luka w Visual Studio załatana – błąd pozwalał na eskalację uprawnień do NT AUTHORITY\SYSTEM

Środowiska developerskiego Visual Studio nie trzeba przedstawiać. To bardzo zaawansowane narzędzie od Microsoft, skrywające wiele ficzerów przydatnych programistom, a także pentesterom i badaczom bezpieczeństwa.  W ostatni Patch Tuesday Microsoft wypuścił łatkę na podatność umożliwiającą eskalacja uprawnień (privilege escalation), która otrzymała identyfikator CVE-2024-20656. Autorem znaleziska jest Filip Dragovic z MDsec. W…

Czytaj dalej »

Producent modułowych laptopów Framework padł ofiarą phishingu

15 stycznia 2024, 21:38 | W biegu | 0 komentarzy
Producent modułowych laptopów Framework padł ofiarą phishingu

Email od CEO to ważna rzecz. Prezesi działają szybko, mają wiele rzeczy na głowie, potrzebują danych do sprawnego zarządzania. Mają też autorytet wśród pracowników. Dlatego gdy przychodzi e-mail z prośbą o wykonanie przelewu czy przesłanie informacji z księgowości, pracownicy działają szybko. Nie zawsze jednak pośpiech jest wskazany.  Motyw phishingu na…

Czytaj dalej »

Logi applowego AirDropa pozwalają na ustalenie tożsamości nadawcy. Chińskie władze pochwaliły się, że dysponują narzędziem do deanonimizacji nadawców „niebezpiecznych treści”.

15 stycznia 2024, 14:58 | Aktualności | komentarze 3
Logi applowego AirDropa pozwalają na ustalenie tożsamości nadawcy. Chińskie władze pochwaliły się, że dysponują narzędziem do deanonimizacji nadawców „niebezpiecznych treści”.

AirDrop to usługa ekosystemu Apple, która pozwala na przesyłanie plików pomiędzy urządzeniami tej firmy na niewielkich odległościach. Wykorzystuje do tego celu AWDL (Apple Wireless Direct Link) – stosunkowo szybkie połączenie peer-to-peer. Szczegóły tego protokołu zostały przybliżone już jakiś czas temu. W przypadku AirDropa, ustawienie odbioru wiadomość „“od wszystkich” pozwala na…

Czytaj dalej »

Powstają fałszywe profile Lotniska Chopina, uważajcie

08 stycznia 2024, 16:43 | W biegu | komentarze 3
Powstają fałszywe profile Lotniska Chopina, uważajcie

Administratorzy profilu Lotnisko Chopina na FB informują, że powstają fałszywe profile związane z działalnością tego obiektu. Scam polega na reklamowaniu możliwości zakupu bagażu za 13 zł w “akcji charytatywnej”. Co ciekawe, rzeczywiście można się nieco nabrać z tego względu, że prezentowana nazwa fałszywego profilu “Warsaw Chopin Airport” wygląda identycznie jak…

Czytaj dalej »

UNC4841 znów atakuje urządzenia Barracuda Email Security Gateway – załącznik w postaci Excela powoduje wykonanie kodu

30 grudnia 2023, 09:04 | W biegu | komentarzy 5
UNC4841 znów atakuje urządzenia Barracuda Email Security Gateway – załącznik w postaci Excela powoduje wykonanie kodu

Barracuda Email Security Gateway (ESG) to rozwiązanie enterprise do filtrowania poczty przychodzącej. Upraszczając, to połączenie firewalla i antywirusa, które ma chronić klientów przed otrzymywaniem niechcianej poczty (spamu, phishingu) oraz zapewnić ciągłość działania poczty czy poufność przesyłanych informacji.  Już w drugim kwartale 2023 roku, Mandiant donosił o wykryciu, we współpracy z…

Czytaj dalej »

Zobacz realne znalezisko z naszego pentestu – w prosty sposób można było ominąć 2FA.

29 grudnia 2023, 13:47 | Teksty | komentarzy 5
Zobacz realne znalezisko z naszego pentestu – w prosty sposób można było ominąć 2FA.

Przeprowadzanie testów penetracyjnych wymaga użycia istniejących rozwiązań, które w sposób znaczący mogą ułatwić pracę audytora. W przypadku aplikacji internetowej cenne jest rozpoznanie struktury katalogów lub odnalezienie plików, które mogą wzbudzić zainteresowanie testera. W tym celu stosuje się takie narzędzia jak: • ffuf,• dirbuster,• gobuster. Podczas omawianego pentestu, użyłem narzędzia ffuf…

Czytaj dalej »

Cyberbezpieczeństwo: Co o mijającym roku mówią eksperci?

27 grudnia 2023, 11:39 | W biegu | komentarze 4
Cyberbezpieczeństwo: Co o mijającym roku mówią eksperci?

Wzrost świadomości po stronie administracji centralnej, firm i instytucji publicznych przekładający się na większe zainteresowanie wiedzą i inwestycje w zabezpieczenia – finansowane również ze środków publicznych. Towarzyszy temu rosnąca presja ze strony przestępców na sektory obejmowane systemowym wsparciem. Między innymi te aspekty w obszarze cyberbezpieczeństwa wymieniają eksperci Stormshield w podsumowaniu…

Czytaj dalej »

Polacy opowiadają o tym jak hackowali satelitę – podsumowanie akcji okiem Poland Can Into Space!

27 grudnia 2023, 10:25 | W biegu | komentarze 3
Polacy opowiadają o tym jak hackowali satelitę – podsumowanie akcji okiem Poland Can Into Space!

Hack-A-Sat to zawody typu Capture the Flag organizowane już po raz czwarty. Finał konkursu odbywa się równolegle z jedną z największych konferencji o tematyce cyberbezpieczeństwa – Defconem.  Polski zespół Poland Can Into Space powstał w wyniku połączenia sił dwóch wybitnych drużyn – Dragon Sector oraz p4 wspartych przyjaciółmi. Wyzwania tegorocznej…

Czytaj dalej »

Już jest! #3 wydanie Paged Out! Bezpłatnego zina o programowaniu/bezpieczeństwie/hackowaniu/…

20 grudnia 2023, 22:12 | W biegu | 0 komentarzy
Już jest! #3 wydanie Paged Out! Bezpłatnego zina o programowaniu/bezpieczeństwie/hackowaniu/…

Po dłuższej przerwie redakcja Paged Out! opublikowała trzecie wydanie swojego technicznego e-zinu! Spis treści jak zwykle jest bogaty: Nowe wydanie zawiera pięćdziesiąt artykułów poruszających tematykę szeroko pojętego IT! W niniejszym numerze znajdziecie prace dotyczące hackingu, administracji, sieci, kryptografii czy sztucznej inteligencji. A to nie wszystko! Dowiecie się między innymi jak…

Czytaj dalej »

Doszło do naruszenia bezpieczeństwa w kodzie Ledger Connect Kit

20 grudnia 2023, 08:43 | Aktualności | 0 komentarzy
Doszło do naruszenia bezpieczeństwa w kodzie Ledger Connect Kit

Ledger – producent fizycznych portfeli kryptowalutowych opublikował oświadczenie, w którym potwierdza, że doszło do naruszenia bezpieczeństwa w kodzie Ledger Connect Kit oraz informuje, że użytkownicy powinni wstrzymać się od wykonywania transakcji przez najbliższe 24h. Co się stało? Kilka dni temu użytkownicy zauważyli, że Ledger Connect Kit ładuje podejrzany kod, który…

Czytaj dalej »

Podatność XSS w Twitterze. Zdenerwowany badacz udostępnił PoCa. Klikasz w linka i masz przejęte konto

16 grudnia 2023, 11:25 | W biegu | komentarze 4
Podatność XSS w Twitterze. Zdenerwowany badacz udostępnił PoCa. Klikasz w linka i masz przejęte konto

Program Bug Bounty łatwo rozpocząć, trudniej jest nim sprawnie zarządzać i nawiązywać dobre relacje z badaczami bezpieczeństwa. Stawką może być full disclosure na własnej platformie o czym przekonał się X (dawniej Twitter).  Użytkownik @rabbit_2333 umieścił 11.12.2023 r. post z PoC-em do reflected XSS-a.  PoC zawierał link do portalu analytics.twitter.com, który…

Czytaj dalej »