Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00

Aktualności

RCE w aplikacji opartej o Node.js (Kibana & Prototype Pollution & CVE-2019-7609)

16 października 2019, 20:30 | W biegu | 1 komentarz
RCE w aplikacji opartej o Node.js (Kibana & Prototype Pollution & CVE-2019-7609)

Historia zaczęła się od niewinnego maila uczestnika jednego z naszych szkoleń hej, mam tu taką fajną podatność – jest Node.js i Kibanę, może fajnie byłoby pokazać jak tu realnie wykonać dowolny kod na systemie operacyjnym? Michał Bentkowski stwierdził: challenge accepted, szczególnie że cała sprawa wiązała się z dość mało znaną…

Czytaj dalej »

Poznań: informatyk jednego z urzędów zrobił małego backdoorka w systemie IT. Wyłudził 500 000 zł

16 października 2019, 19:36 | W biegu | komentarzy 50
Poznań: informatyk jednego z urzędów zrobił małego backdoorka w systemie IT. Wyłudził 500 000 zł

„To dobry chłopak był i mało pił” czy jak relacjonuje Wyborcza a zajawia @prywatnik Maciej był bardzo pomocnym i zaangażowanym pracownikiem. Gdy trzeba było, zostawał po godzinach. Ufaliśmy mu. (…) Przechytrzył wszystkich. Co się wydarzyło? Akcja ma miejsce w Poznańskim Centrum Świadczeń, zajmującym się wypłatą różnego rodzaju pomocy (świadczenia rodzinne, świadczenia alimentacyjne, świadczenia dla…

Czytaj dalej »

Jeśli zobaczysz bankomat, który znienacka wypluwa na ulicę wszystkie pieniądze, to nie awaria tylko prawdopodobnie jackpotting

16 października 2019, 16:26 | W biegu | komentarzy 9
Jeśli zobaczysz bankomat, który znienacka wypluwa na ulicę wszystkie pieniądze, to nie awaria tylko prawdopodobnie jackpotting

Motherboard wskazuje na coraz częściej występujące infekcje bankomatów rozmaitymi odmianami malware realizującymi ataki klasy jackpotting (tj. opróżnienie wszystkich kasetek z pieniędzmi bez konieczności posiadania jakiejkolwiek karty płatniczej): Officials in Berlin said they had faced at least 36 jackpotting cases since spring 2018 Globally, our 2019 survey indicates that jackpotting attacks…

Czytaj dalej »

Polska: Odpalili całą fejkową instytucję finansową (podobną do Credit Agricole) żeby kraść pieniądze

16 października 2019, 14:05 | W biegu | 1 komentarz
Polska: Odpalili całą fejkową instytucję finansową (podobną do Credit Agricole) żeby kraść pieniądze

Temat opisuje dziennik.pl – a sprawa jest szyta aż tak grubymi nićmi że możemy zastanawiać się, czy ktoś się na to nabrał. No więc nabrał się. Strona https://agricoletrade[.]com/ cały czas działa, prezentując nieco ironiczne w kontekście całej sprawy hasło: „Tylko zdrowy rozsądek ma przyszłość.”. Na stronach też można wyczuć pewną dawkę…

Czytaj dalej »

Zhackowali sklep, który sprzedawał dane kradzionych kart kredytowych. Wyciekło ponownie 26 milionów numerów kart kredytowych

16 października 2019, 10:40 | W biegu | 0 komentarzy
Zhackowali sklep, który sprzedawał dane kradzionych kart kredytowych. Wyciekło ponownie 26 milionów numerów kart kredytowych

O akcji dotyczącej undergroundowego sklepu BriansClub donosi Brian Krebs. Ktoś zhackował cały serwis i pobrał zawartość jego bazy danych. W samym tylko 2019 roku do sklepu dołożono 7.6 miliona skradzionych kart kredytowych. Z wszystkimi rekordami z lat poprzednich było to aż 26 milionów sztuk! Co dalej? All of the card data…

Czytaj dalej »

Pełen darmowy rozdział z książki sekuraka (podstawy protokołu HTTP) – PDF.

15 października 2019, 15:41 | W biegu | 1 komentarz
Pełen darmowy rozdział z książki sekuraka (podstawy protokołu HTTP) – PDF.

Cały, rozdział  naszej książki o bezpieczeństwie aplikacji webowych dostępny jest tutaj: Podstawy protokołu HTTP (pdf). To jeden ze wstępnych rozdziałów przygotowujących czytelnika do analizy meandrów różnych podatności. Przeczytacie tutaj o zupełnych podstawach, ale jest też nieco smaczków dla bardziej zaawansowanych czytelników jak np. świeża tematyka HTTP request smuggling czy zupełnie…

Czytaj dalej »

Jesteś członkiem koła naukowego / pracownikiem naukowym – możemy podjechać do Ciebie z wykładem – zupełnie bezpłatnie

15 października 2019, 11:05 | W biegu | 1 komentarz
Jesteś członkiem koła naukowego / pracownikiem naukowym – możemy podjechać do Ciebie z wykładem – zupełnie bezpłatnie

Mamy naprawdę sporo różnych prezentacji technicznych (tematyka bezpieczeństwa aplikacji webowych / mobilnych / tematy sieciowe / IoT / rekonesans sieciowy). Tylko w tym roku na konferencji Confidence mieliśmy z 5 różnych prezentacji, do końca 2019r. będziemy jeszcze na: Secure, PWNing, Testdive, czy OWASP day. Na stałe jesteśmy w Krakowie i Warszawie…

Czytaj dalej »

Chińska „narodowa appka” (m.in. muszą w niej zdawać egzamin dziennikarze) – z backdoorami. 100 milionów+ instalacji

15 października 2019, 08:01 | W biegu | komentarze 2
Chińska „narodowa appka” (m.in. muszą w niej zdawać egzamin dziennikarze) – z backdoorami. 100 milionów+ instalacji

Oficjalna narodowa chińska appka (przeszło 100 milionów instalacji) umożliwia tak fascynujące czynności jak czytanie i komentowanie „ciekawych artykułów” czy wykonywanie quizów o chińskim liderze Xi Jinping-u. Relaks relaksem, ale jak donosi BBC używanie appki jest też powiązane z wysokością otrzymywanej pensji, a dziennikarze muszą w niej zdać „test” aby otrzymać odpowiednie…

Czytaj dalej »

Programista Yahoo! korzystając z odpowiednich dostępów zhackował około 6000 kont mailowych, żeby dostać się do nagich fotek ofiar.

14 października 2019, 21:30 | W biegu | komentarzy 5

Programista przyznał się do winy. Na stronach departamentu sprawiedliwości USA czytamy: (…) hack into about 6,000 Yahoo accounts.   Ruiz cracked user passwords, and accessed internal Yahoo systems to compromise the Yahoo accounts.  Ruiz admitted to targeting accounts belonging to younger women, including his personal friends and work colleagues. Ciężko wiele…

Czytaj dalej »

Podatność w sudo. W pewnych sytuacjach można dostać roota robiąc sudo -u#-1 lub sudo -u#4294967295

14 października 2019, 21:18 | W biegu | komentarze 4
Podatność w sudo. W pewnych sytuacjach można dostać roota robiąc  sudo -u#-1 lub sudo -u#4294967295

Szczegóły zostały opisane w tym miejscu. „Pewne sytuacje” dotyczą scenariusza gdy użytkownik może uruchamiać (przez sudo) polecenia z uprawnieniami innych użytkowników, ale z wyłączenie roota, np. w /etc/sudoers mamy wpis: czyli bob może odpalać vi z uprawnieniami dowolnego użytkownika, ale nie roota. Jednak korzystając z podatności może być i rootem…

Czytaj dalej »

Każdy bajt przesyłany w obrębie Chin będzie należał do rządu. Inwigilacja totalna i co nam zrobicie?

14 października 2019, 19:36 | W biegu | komentarzy 14

Zerknijcie na ten wpis. Jako preludium zacytuję wymóg obowiązujący już od grudnia 2019 r. dotyczący konieczności zeskanowania swojej twarzy w momencie zakupu nowego numeru GSM (lub zmiany starego). Brzmi opresyjnie? To tylko początek. Jak donosi China Law Blog, ogłoszony jakiś czas temu plan cyberbezpieczeństwa mówi o wymogu zapewnienia rządowi dostępu do…

Czytaj dalej »

Mapa obrazująca ataki klasy cyber w przemyśle lotniczym

14 października 2019, 09:55 | W biegu | 1 komentarz

Ciekawy projekt pod patronatem EATM CERT, obrazujący dość szerokie spektrum „ataków hackerskich” na rozmaite firmy związane z przemysłem lotniczym: wycieki danych osobowych, ransomware, phishing, kradzież istotnych danych, … Jest też i polski motyw: In 14 June 2019, Polish private channel Polsat, via their news program “Wydarzenia” (“Events”), published an incredible story, which…

Czytaj dalej »

Polska cukrownia celem „ataku hackerskiego”

14 października 2019, 09:38 | W biegu | 1 komentarz

Więcej o incydencie można poczytać w tym miejscu. (..) intruzi mogli uzyskać również dostęp do kilku stacji roboczych pracowników. Wykorzystali ten dostęp do pobrania treści niektórych wiadomości e-mail dostępnych w korespondencji przychodzącej, w celu dalszego uwiarygodnienia swoich ataków na inne osoby. Intruzi nie pobrali na swoje dyski kopii baz danych Pfeifer…

Czytaj dalej »

Książka sekuraka: Bezpieczeństwo aplikacji webowych – dostępna w przedsprzedaży

13 października 2019, 13:10 | Aktualności | komentarzy 71
Książka sekuraka: Bezpieczeństwo aplikacji webowych – dostępna w przedsprzedaży

Finalny już spis treści i parametry książki dostępne są tutaj. W skrócie to grubo ponad 700 stron treści (zdecydowaliśmy się na jeden duży tom zamiast dwóch). Książka za rękę prowadzi bardziej początkujących czytelników (zobacz przykładowy rozdział o protokole HTTP), przechodząc później do bardziej zaawansowanych tematów (przegląd rozmaitych podatności, rekonesans aplikacji,…

Czytaj dalej »

Simjacker – backdoor na kartach SIM. Podatnych jest co najmniej 29 krajów

12 października 2019, 20:33 | W biegu | komentarzy 5
Simjacker – backdoor na kartach SIM. Podatnych jest co najmniej 29 krajów

O temacie pisaliśmy niedawno, obecnie pojawił się dość dokładny techniczny raport opisujący sposób działania Simjackera. Przypominamy – cała operacja polega na wysłaniu odpowiedniego binarnego SMS-a do ofiary, dzięki czemu możliwe są takie czynności jak: poznanie lokalizacji ofiary, zmuszenie jej do otworzenia określonego adresu URL w przeglądarce (malware!), czy wykonanie telefonu na…

Czytaj dalej »