Ciekawa historia, która finalnie doprowadziła do w miarę prostego zdobycia roota na radiu (czy raczej systemie multimedia) w Nissanie Xterra, który należał do badacza. Na początek badacz zastanawiał się czy zamiast pendrive z muzyką dałoby się do portu USB podłączyć jakieś inne urządzenie? Np. klawiaturę. W tym celu użył narzędzia…
Czytaj dalej »
Coraz częściej czytelnicy pytają nas o pakiety rabatowe na zakup kilku naszych szkoleń online. Doceniacie w komentarzach wysoki poziom merytoryczny, maksymalną kondensację wiedzy oraz ceny przystosowane również do prywatnych kieszeni :) W ramach akcji trwającej do 30.03.2021r., proponujemy więc takie pakiety: Uwaga – możecie kupić pakiet i wykorzystać wejścia w…
Czytaj dalej »
Wspominaliśmy już o zamieszaniu związanym z brakiem Flasha – np. w Chinach. Jednak brak wsparcia, sprawia prawdopodobnie problemy na całym świecie – urząd skarbowy RPA wpadł więc na nieco kuriozalny pomysł – udostępnił swoją przeglądarkę wspierającą Flasha. Pełen wątek dotyczący przeglądarki o nieco złowieszczej nazwie (SARS browser) można prześledzić w…
Czytaj dalej »
Ciekawa podatność zgłoszona w ramach programu bug bounty. Badacz odkrył ze wystarczyło na jakiejś stronie zamieścić takiego iframe: Jeśli ofiara weszła na stronę, miała prezentowane dość niewinne okno z prośbą o potwierdzenie akcji 'Open NordVPN’. Jeśli ta opcja została wybrana następowało wykonanie ustalonego przez atakującego kodu: Podatność została załatana, a…
Czytaj dalej »
Apropos niedawnej akcji z atakowaniem komputerów badaczy bezpieczeństwa podatnościami 0day (m.in w Chrome), ktoś przypomniał o chyba mało znanej funkcji w Windows 10 (wymagana co najmniej wersja Pro): Microsoft Defender Application Guard, m.in. pozwala utworzyć w Edge (jest tez stosowny plugin np. do Chrome czy Firefoksa) bardzo mocno izolowane od…
Czytaj dalej »
Jak to niestety bywa, doniesienia o nowych ciekawych funkcjach w iOS, mocno przykrywają informację o załatanych podatnościach. Tym razem Apple wspomina o takich bugach: Webkit: Impact: A remote attacker may be able to cause arbitrary code execution. Apple is aware of a report that this issue may have been actively…
Czytaj dalej »
W skrócie, Qualys pisze tak: The vulnerability itself has been hiding in plain sight for nearly 10 years. It was introduced in July 2011 (commit 8255ed69) and affects all legacy versions from 1.8.2 to 1.8.31p2 and all stable versions from 1.9.0 to 1.9.5p1 in their default configuration. Successful exploitation of…
Czytaj dalej »
Od czego by tu zacząć… może od tego że oczywiście to nie aplikacja dostanie ewentualną karę, a firma, która za nią stoi. Sama aplikacja zbiera niezmiernie wrażliwe dane, a kierowana jest do osób GBTQ: online dating application for gay, bi, trans, and queer people O co chodzi? O dzielenie się danymi użytkowników z innymi podmiotami w…
Czytaj dalej »
Dookoła tematu robi się ostatnio dość głośno – szczególnie jeśli chodzi o kontrowersje dotyczące dyskryminacji czy ew. bezpieczeństwa/prywatności całego rozwiązania. Przykładowo Estonia pracuje nad rozwiązaniem opartym o blockchain (co też oczywiście jakoś automagicznie nie musi zapewniać bezpieczeństwa/prywatności), w cały proces włączyła również wolontariuszy zajmujących się prywatnością. Temat też jest poruszany…
Czytaj dalej »
Tego chyba jeszcze nie było. Google donosi o intrygującej kampanii realizowanej przez rząd Korei Północnej: The actors behind this campaign, which we attribute to a government-backed entity based in North Korea, have employed a number of means to target researchers which we will outline below. O co dokładnie chodzi? Napastnicy…
Czytaj dalej »
Dla chcących przejść do źródłowego tekstu – link tutaj. A o co chodzi w całym temacie? No więc zakładam że wiecie, że sesja TCP/IP zabezpieczona jest przed jej przejmowaniem za pomocą tzw. numerów sekwencyjnych (osobny dla serwera, osobny dla klienta). Jeśli np. podłączam się do serwera ftp, to w warstwie…
Czytaj dalej »
Jak informuje Politico, WhatsApp należący do Facebooka może zostać ukarana grzywną w wysokości do 50 milionów euro za naruszenie zasad ochrony danych Unii Europejskiej. Wysokość kary jest obecnie przedmiotem konsultacji z innymi podmiotami ochrony danych i byłaby jedną z większych kar na mocy Europejskiego GDPR. Whatsapp może być również zobowiązany…
Czytaj dalej »
Dla przypomnienia Snort to jedno z najpopularniejszych rozwiązań klasy IPS/IDS dostępne w modelu OpenSource. Całość została stworzona od zera, ale na podstawie doświadczeń ze Snortem w wersji 2. No dobrze, ale co ciekawego mamy w Snorcie3 (w porównaniu z 2)? Po pierwsze wielowątkową analizę pakietów (support for multiple packet processing…
Czytaj dalej »
Maximilian Zinkus, Tushar Jois i Matthew Green z Uniwersytetu Johns Hopinks zmotywowani wydarzeniami jakie miały miejsce w 2016 r. (Apple kontra FBI) oraz ustawą EARN IT act będącej obecnie w Kongresie oraz ogólnemu nastawieniu wielu rządów do kompleksowego szyfrowania i prywatności użytkowników na rzecz dostępu organów ścigania – postanowili odpowiedzieć…
Czytaj dalej »
Tutaj ciekawa seria podatności, za którą Amazon wypłacił $18 000. Procedura wyglądała następująco: Trzeba było poznać maila ofiary w domenie @kindle.com -> tam można wysyłać książki w formacie mobi Amazon umożliwia zdefiniowanie tzw. zaufanych maili (z których mogą być wysyłane książki), ale maile te można było sfałszować (jeśli dana domena…
Czytaj dalej »