Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00

Aktualności

Prosta podatność Path Traversal w GitLabie warta ~85 000 PLN

27 kwietnia 2020, 20:03 | W biegu | 0 komentarzy
Prosta podatność Path Traversal w GitLabie warta ~85 000 PLN

Zgłoszenie możecie znaleźć tutaj. Problem występował przy przenoszeniu zgłoszenia (issue) z jednego projektu do drugiego. Kiedy w oryginalnym zgłoszeniu mieliśmy wskazaną ścieżkę do pliku na serwerze, podczas kopiowania był on przenoszony do docelowego projektu. Wystarczyło więc przygotować zgłoszenie i w jego opisie dać np. taką zawartość: ![a](/uploads/11111111111111111111111111111111/../../../../../../../../../../../../../../etc/passwd) Po przeniesieniu zgłoszenia,…

Czytaj dalej »

Błąd w systemie. W Biedronce gratis były nie trzy najtańsze ale trzy najdroższe towary. Managerowie nie reagowali, bo spali

27 kwietnia 2020, 13:18 | W biegu | komentarzy 21
Błąd w systemie. W Biedronce gratis były nie trzy najtańsze ale trzy najdroższe towary. Managerowie nie reagowali, bo spali

WP relacjonuje: W ramach akcji sieć obiecywała, że przy zakupie 20 produktów trzy można dostać gratis. Jednak prawdopodobnie przez błąd systemu kasowego z paragonu znikały… trzy najdroższe produkty. (…)Rekordziści płacili 20 zł za towary warte ponad 1000 zł. (…) jeśli ktoś kupił więc 20 lizaków po 99 groszy i np. elektronikę…

Czytaj dalej »

Zapraszamy na majowe remote Sekurak Hacking Party

27 kwietnia 2020, 11:21 | Aktualności | 1 komentarz
Zapraszamy na majowe remote Sekurak Hacking Party

Tym razem działamy 8 maja (o 20:00). Pełna agenda poniżej. Na Waszą prośbę dodaliśmy również możliwość zakupów biletów abonamentowych – na wszystkie wydarzenia rSHP do końca lipca 2020r. Cena to 99 PLN netto – i wychodzi taniej niż byście zawsze kupowali bilet nawet po najniższej cenie (early bird). Dodatkowo w…

Czytaj dalej »

Hackasat: potrzebują pomocy w zhackowaniu wrogiego satelity. PoC: przestawienie kamery w kierunku księżyca.

24 kwietnia 2020, 10:59 | W biegu | komentarze 2
Hackasat: potrzebują pomocy w zhackowaniu wrogiego satelity. PoC: przestawienie kamery w kierunku księżyca.

Hackasat to oficjalny program US Airforce: The United States Air Force, in conjunction with the Defense Digital Service, presents this year’s Space Security Challenge, Hack-A-Sat. This challenge asks hackers from around the world to focus their skills and creativity on solving cybersecurity challenges on space systems. Operacja składa się z…

Czytaj dalej »

W nocnym mailu Poczta Polska prosi samorządowców o przesłanie wrażliwych danych wyborców. Archiwa mają być szybko i „bez hasła”. Czy jest to bezpieczne?

23 kwietnia 2020, 16:36 | Aktualności | komentarzy 18
W nocnym mailu Poczta Polska prosi samorządowców o przesłanie wrażliwych danych wyborców. Archiwa mają być szybko i „bez hasła”. Czy jest to bezpieczne?

A feralnym mailu pisało już sporo osób. Nie będziemy wnikać tutaj w podstawę prawną wniosku przesłanego do samorządowców przez Pocztę Polską, zobaczmy jak to wygląda od strony bezpieczeństwa: 1. E-mail wysłany został w formie jawnej, oraz bez podpisu elektronicznego (sam napis „Poczta Polska” raczej nie można traktować nawet jako zwykły…

Czytaj dalej »

Wykonanie kodu na Androidzie przez Bluetooth – może być nawet wyłączone wykrywanie telefonu przez BT. Jest exploit.

23 kwietnia 2020, 11:52 | W biegu | komentarze 2
Wykonanie kodu na Androidzie przez Bluetooth – może być nawet wyłączone wykrywanie telefonu przez BT. Jest exploit.

Podatność  CVE-2020-0022 została załatana w lutym 2020 roku, natomiast teraz pojawiło się więcej informacji + PoC exploit. W skrócie – całość można wykonać bez uwierzytelnienia (ba, nawet bez parowania z ofiarą) – jedyne co potrzeba to jej fizyczny adres radiowy Bluetooth: One feature that is available on most classic Bluetooth…

Czytaj dalej »

Za kilka godzin startujemy z remote Sekurak Hacking Party

23 kwietnia 2020, 10:59 | W biegu | komentarzy 5
Za kilka godzin startujemy z remote Sekurak Hacking Party

Dla przypomnienia – zapisy mamy tutaj. Startujemy 23.04.2020 o 20:00 (przez około tydzień dostępne będzie też nagranie). Ty razem mamy dwie prezentacje: 1. Grzegorz Tworek: Hackowanie Windows – przywileje systemowe. Jak pozornie niewinne ustawienia prowadzą do przejęcia uprawnień administratora (~60 minut) Niezależnie od uprawnień na różnych obiektach, takich jak pliki czy…

Czytaj dalej »

Wykonanie kodu na Androidzie przez NFC – Google właśnie załatało krytycznego buga

22 kwietnia 2020, 23:19 | W biegu | 1 komentarz
Wykonanie kodu na Androidzie przez NFC – Google właśnie załatało krytycznego buga

Nowa paczka łatek przynosi nam korektę paru podatności zaklasyfikowanych jako Critical RCE. Jeden z nich to wykonanie kodu na urządzeniu (Android 8,9,10) poprzez NFC: If succesfuly exploited, an attacker within NFC range could obtain remote code execution on android device’s NFC daemon. Badacz do testów wykorzystał telefon Pixel3a oraz Proxmark…

Czytaj dalej »

Aktywnie wykorzystywany 0day na iPhony / iPady – można zwykłym mailem zainfekować telefon ofiary (często bez żadnej interakcji). Podatność istnieje od 2012 roku!

22 kwietnia 2020, 17:19 | Aktualności | 0 komentarzy
Aktywnie wykorzystywany 0day na iPhony / iPady – można zwykłym mailem zainfekować telefon ofiary (często bez żadnej interakcji). Podatność istnieje od 2012 roku!

Ze szczegółami można zapoznać się na blogu Zecops. W najnowszym systemie iOS (13.x) exploitacja następuje nawet wtedy gdy aktywnie nie używamy wbudowanej aplikacji do poczty elektronicznej – wystarczy że jest ona uruchomiona w tle. W poprzedniej wersji systemu (12.x) – wystarczy zaledwie otworzyć odpowiednio spreparowanego maila (choć też nie ma…

Czytaj dalej »

Hackowanie IoT w praktyce – live stream pokazujący autorski plugin do Binary Ninja

22 kwietnia 2020, 14:51 | W biegu | 0 komentarzy
Hackowanie IoT w praktyce – live stream pokazujący autorski plugin do Binary Ninja

Zapraszamy Was na kolejny live stream prowadzony przez Grześka Wypycha: bezpośredni link tutaj, startujemy 22.04.2020, 20:00. Temat: Wykorzystanie symbolicznej analizy do wyszukiwania błędów bezpieczeństwa w binarkach i tworzenia exploitów na bazie autorskiego plugina do Binary Ninja. Opis: Czytelniku, udało ci się przejść kursy exploitacji binarek ? Jeśli tak gratuluje, pewnie nabity…

Czytaj dalej »

Czytanie plików z serwera poprzez zwykły upload awatara? Zobaczcie na tę podatność

22 kwietnia 2020, 12:19 | W biegu | komentarze 2
Czytanie plików z serwera poprzez zwykły upload awatara? Zobaczcie na tę podatność

Można powiedzieć stare ale jare i co może ważniejsze, działające w obecnych czasach. Żeby zrozumieć temat potrzebujemy wiedzieć co nieco o podatności XXE: tutaj zerknijcie na naszą interaktywną animację (działają przyciski ;) Jak zawrzeć plik XML w zwykłym .JPG ? Na przykład jako XMP. Czyli w metadanych jpega umieszczamy (w odpowiedni…

Czytaj dalej »

Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP? Dump bazy dostępny w publicznym katalogu.

22 kwietnia 2020, 10:39 | W biegu | komentarzy 7
Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP? Dump bazy dostępny w publicznym katalogu.

Prokuratura donosi o zatrzymaniu jednego z pracowników firmy zewnętrznej zajmującej się wdrożeniem nowej platformy szkoleniowej przeznaczonej dla pracowników wymiaru sprawiedliwości. Niedawno doszło do wycieku (imiona, nazwiska, e-maile, telefony, hasła – choć najprawdopodobniej nie będzie można ich złamać). Powód jest dość prozaiczny: w trakcie testowego migrowania danych szkoły na nowo utworzoną…

Czytaj dalej »