Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Aktualności

3000 pizz, CTF, infosecowe zadania, darmowe pociągi i 325 000 PLN do wygrania – HackYeah: mamy dla was darmowe wejściówki!

28 sierpnia 2019, 18:00 | W biegu | 1 komentarz

Trzecia edycja największego stacjonarnego hackathonu w Europie odbędzie się już 14-15 września w Warszawie. Chodzi o HackYeah! Interdyscyplinarne wydarzenie, podczas którego uczestnicy muszą znaleźć rozwiązania zadań postawionych im przez organizatorów.  Dlaczego warto wziąć udział? W zeszłym roku wydarzenie odbywało się w październiku i zgromadziło ponad 2500 uczestników, na których czekało…

Czytaj dalej »

Xbox podsłuchiwał i wysyłał nagrania do Microsoft

28 sierpnia 2019, 10:53 | W biegu | komentarze 2

Tak twierdzą partnerzy biznesowi Microsoft, którzy otrzymywali zapisy rozmów. Za “podsłuch” w Xbox One odpowiadały wirtualne asystentki Cortana oraz Kinect. Niestety, nie tylko zapytania do nich były nagrywane. Microsoft sugeruje, że nie można jednoznacznie określić użytkownika wyłącznie na podstawie jego głosu. Mamy trochę inne zdanie, ale oficjalne oświadczenie już zostało…

Czytaj dalej »

Wygrałeś iPhone? Nie, ale uważaj na te tajemnicze wpisy w Twoim kalendarzu

28 sierpnia 2019, 10:47 | W biegu | 1 komentarz

Warto mieć świadomość nowej kampanii wykorzystującej prosty fakt: często kiedy otrzymacie maila w odpowiednim formacie, wasz dostawca poczty (np. Gmail) tworzy w waszym kalendarzu odpowiednie wydarzenie. A co jeśli wyślemy tych wydarzeń dużo? Może dostawca poczty uzna to za spam, ale wydarzenie i tak się utworzy? Tak przynajmniej pisze jeden…

Czytaj dalej »

Intensywne ataki na SSLVPNy od Fortigate/Palo Alto/Pulse Secure. Przejmują urządzenia / serwery.

26 sierpnia 2019, 19:23 | W biegu | komentarze 2

EU CERT wydał właśnie ostrzeżenie o wzmożonych atakach, które są obserwowane w ostatnich dniach: Although the vulnerabilities have been reported to the vendors much earlier, and they have since been fixed, many services remain unpatched. Recently, significant amount of scanning and exploitation could be seen in the wild. Hence, it…

Czytaj dalej »

Ukraina: kopali w elektrowni atomowej kryptowalutę

23 sierpnia 2019, 22:23 | W biegu | komentarze 4

Kiedyś pisaliśmy o syberyjskim pomyśle podłączeniu koparek Bitcointów do grzejników (przy tanim prądzie, ogrzewanie niemal za darmo :). Teraz również historia „ze wschodu”. Pracownik lub pracownicy Południowoukraińskej Elektrownii Jądrowej podłączyli część wewnętrznej sieci do Internetu żeby móc sprawnie kopać walutę: Ukrainian authorities are investigating a potential security breach at a local nuclear…

Czytaj dalej »

Można przejąć serwer Squid – wysyłając bez uwierzytelnienia żądanie HTTP z odpowiednio długim „hasłem”

22 sierpnia 2019, 18:32 | W biegu | 0 komentarzy

Squid to cały czas dość popularny system będący przede wszystkich proxy cacheującym. Ekipa Trend Micro wykryła w tym roku podatność klasy (heap) buffer overflow, umożliwiającą nawet przejęcie serwera bez żadnego uwierzytelnienia – wystarczy „zwykłe” żądanie HTTP: Successful exploitation will result in the attacker being able to execute arbitrary code with…

Czytaj dalej »

Uwaga – porwanie dziecka! A tak naprawdę waszego konta na FB!

20 sierpnia 2019, 22:18 | W biegu | komentarze 4

Czytelnik doniósł nam o nowej, popularnej kampanii na Facebooku która wygląda np. tak (przykład: https://m.facebook[.]com/story.php?story_fbid=2228191223969654&id=100003363936319 Zasięgu można tylko pozazdrościć: Ci którzy skuszą się na wejście na stronę opisującą porwanie, będą mogli zobaczyć film z całej akcji, który jednak ze względu na drastyczne sceny wymaga potwierdzenia swojego wieku (18 lat). A to…

Czytaj dalej »

Jednemu z naszych czytelników wyskoczył taki oto „exception” z loginem i hasłem do czyjegoś konta BTC. Co więcej… logowanie się udało! (*)

20 sierpnia 2019, 22:05 | W biegu | 0 komentarzy

Wygląda intrygująco, prawda? Dane dostępowe działają, a środki na koncie wyglądają na nietknięte. Jest jedynie mały problem, żeby wypłacić środki trzeba wpłacić stosunkowo niewielką kwotę w BTC – np. 0.01 BTC. I przechodzimy do (*) cała akcja – jak może się już domyślacie – to dosyć sprytny fraud. –ms

Czytaj dalej »

Włamanie do polskiego sklepu wysyłającego instrumenty muzyczne. Podstawiony formularz z wykradaniem numerów kart kredytowych, dostęp do danych osobowych…

19 sierpnia 2019, 21:51 | W biegu | komentarze 2

Chodzi o sklep Guitar Center: Jesteśmy największym sklepem wysyłkowym sprzedającym instrumenty muzyczne w Polsce. Miesięcznie realizujemy kilka tysięcy zamówień online dla polskich klientów oraz kupujących z Czech, Słowacji, Węgier, Litwy, ostatnio także z Norwegii, Irlandii, Anglii i Niemiec. Sklep wydał stosowne oświadczenie (informację uzyskaliśmy z dwóch niezależnych źródeł): Informujemy, że…

Czytaj dalej »

Texas ugina się pod ciężarem ransomware. Do akcji wkracza armia.

19 sierpnia 2019, 19:29 | W biegu | komentarze 4

Tytuł może ciutkę zbyt dramatyczny, ale „skoordynowany atak ransomware, który dotknął 20 agencji rządowych” (niektórzy piszą o 23) to też nie jest fraszka. Do akcji zaprzęgnięto specjalne cyber jednostki armii (Texas Military Department) Currently, DIR, the Texas Military Department, and the Texas A&M University System’s Cyberresponse and Security Operations Center teams…

Czytaj dalej »

Apple przez przypadek wprowadza do iPhone-ów już załataną podatność. Root na najnowszej wersji systemu.

19 sierpnia 2019, 19:04 | W biegu | 1 komentarz

Idąc od końca – Jailbreak na najnowszy iOS (12.4) dostępny jest tutaj. Apple z niewiadomych przyczyn ’odłatało’ podatność wykrytą we wcześniejszej wersji systemu (12.3) – co oznacza, że obecnie ma ona status 0-day (a może 100+ day? bo jest ona znana od przeszło 100 dni). Jeśli ktoś chciałby mieć roota…

Czytaj dalej »

Wiecie dlaczego wysyłanie pocztą waszego hasła w plaintext jest OK? Bo otwieranie cudzej korespondencji jest nielegalnie :P Tak przynajmniej twierdzi pewna znana firma

17 sierpnia 2019, 22:00 | W biegu | komentarzy 11

Klasyka: resetujesz hasło i otrzymujesz je mailem w formie jawnej. Oznacza to dwie rzeczy – hasło jest przechowywane po stronie serwerowej w formie odwracalnej (nie w formie np. bezpiecznego hasha), często po prostu w formie jawnej. Samo też hasło przesłane w tej formie należy uznać za wycieknięte. Jaką odpowiedź na…

Czytaj dalej »

KNOB – atak na Bluetooth Classic. Można bezprzewodowo wymusić klucz kryptograficzny o długości 8 bitów (!). Następnie podsłuchiwać / wpływać na transmisję.

16 sierpnia 2019, 16:38 | Aktualności | komentarzy 7
KNOB – atak na Bluetooth Classic. Można bezprzewodowo wymusić klucz kryptograficzny o długości 8 bitów (!). Następnie podsłuchiwać / wpływać na transmisję.

Jak wiecie, Bluetooth uznawany jest za znacznie bezpieczniejszy protokół niż wiele autorskich rozwiązań, które często nie używają  żadnego szyfrowania podczas transmisji radiowej (patrz np. możliwość wstrzykiwania dowolnej sekwencji klawiszy poprzez atak na klawiatury bezprzewodowe / myszy / inne urządzenia + oczywiście możliwość ich podsłuchiwania). Niektórzy używają też Bluetootha do tworzenia…

Czytaj dalej »