Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Aktualności

Chińska „narodowa appka” (m.in. muszą w niej zdawać egzamin dziennikarze) – z backdoorami. 100 milionów+ instalacji

15 października 2019, 08:01 | W biegu | komentarze 2
Chińska „narodowa appka” (m.in. muszą w niej zdawać egzamin dziennikarze) – z backdoorami. 100 milionów+ instalacji

Oficjalna narodowa chińska appka (przeszło 100 milionów instalacji) umożliwia tak fascynujące czynności jak czytanie i komentowanie „ciekawych artykułów” czy wykonywanie quizów o chińskim liderze Xi Jinping-u. Relaks relaksem, ale jak donosi BBC używanie appki jest też powiązane z wysokością otrzymywanej pensji, a dziennikarze muszą w niej zdać „test” aby otrzymać odpowiednie…

Czytaj dalej »

Programista Yahoo! korzystając z odpowiednich dostępów zhackował około 6000 kont mailowych, żeby dostać się do nagich fotek ofiar.

14 października 2019, 21:30 | W biegu | komentarzy 5

Programista przyznał się do winy. Na stronach departamentu sprawiedliwości USA czytamy: (…) hack into about 6,000 Yahoo accounts.   Ruiz cracked user passwords, and accessed internal Yahoo systems to compromise the Yahoo accounts.  Ruiz admitted to targeting accounts belonging to younger women, including his personal friends and work colleagues. Ciężko wiele…

Czytaj dalej »

Podatność w sudo. W pewnych sytuacjach można dostać roota robiąc sudo -u#-1 lub sudo -u#4294967295

14 października 2019, 21:18 | W biegu | komentarze 4
Podatność w sudo. W pewnych sytuacjach można dostać roota robiąc  sudo -u#-1 lub sudo -u#4294967295

Szczegóły zostały opisane w tym miejscu. „Pewne sytuacje” dotyczą scenariusza gdy użytkownik może uruchamiać (przez sudo) polecenia z uprawnieniami innych użytkowników, ale z wyłączenie roota, np. w /etc/sudoers mamy wpis: czyli bob może odpalać vi z uprawnieniami dowolnego użytkownika, ale nie roota. Jednak korzystając z podatności może być i rootem…

Czytaj dalej »

Każdy bajt przesyłany w obrębie Chin będzie należał do rządu. Inwigilacja totalna i co nam zrobicie?

14 października 2019, 19:36 | W biegu | komentarzy 14

Zerknijcie na ten wpis. Jako preludium zacytuję wymóg obowiązujący już od grudnia 2019 r. dotyczący konieczności zeskanowania swojej twarzy w momencie zakupu nowego numeru GSM (lub zmiany starego). Brzmi opresyjnie? To tylko początek. Jak donosi China Law Blog, ogłoszony jakiś czas temu plan cyberbezpieczeństwa mówi o wymogu zapewnienia rządowi dostępu do…

Czytaj dalej »

Mapa obrazująca ataki klasy cyber w przemyśle lotniczym

14 października 2019, 09:55 | W biegu | 1 komentarz

Ciekawy projekt pod patronatem EATM CERT, obrazujący dość szerokie spektrum „ataków hackerskich” na rozmaite firmy związane z przemysłem lotniczym: wycieki danych osobowych, ransomware, phishing, kradzież istotnych danych, … Jest też i polski motyw: In 14 June 2019, Polish private channel Polsat, via their news program “Wydarzenia” (“Events”), published an incredible story, which…

Czytaj dalej »

Polska cukrownia celem „ataku hackerskiego”

14 października 2019, 09:38 | W biegu | 1 komentarz

Więcej o incydencie można poczytać w tym miejscu. (..) intruzi mogli uzyskać również dostęp do kilku stacji roboczych pracowników. Wykorzystali ten dostęp do pobrania treści niektórych wiadomości e-mail dostępnych w korespondencji przychodzącej, w celu dalszego uwiarygodnienia swoich ataków na inne osoby. Intruzi nie pobrali na swoje dyski kopii baz danych Pfeifer…

Czytaj dalej »

Książka sekuraka: Bezpieczeństwo aplikacji webowych – dostępna w przedsprzedaży

13 października 2019, 13:10 | Aktualności | komentarzy 71
Książka sekuraka: Bezpieczeństwo aplikacji webowych – dostępna w przedsprzedaży

Finalny już spis treści i parametry książki dostępne są tutaj. W skrócie to grubo ponad 700 stron treści (zdecydowaliśmy się na jeden duży tom zamiast dwóch). Książka za rękę prowadzi bardziej początkujących czytelników (zobacz przykładowy rozdział o protokole HTTP), przechodząc później do bardziej zaawansowanych tematów (przegląd rozmaitych podatności, rekonesans aplikacji,…

Czytaj dalej »

Simjacker – backdoor na kartach SIM. Podatnych jest co najmniej 29 krajów

12 października 2019, 20:33 | W biegu | komentarzy 5
Simjacker – backdoor na kartach SIM. Podatnych jest co najmniej 29 krajów

O temacie pisaliśmy niedawno, obecnie pojawił się dość dokładny techniczny raport opisujący sposób działania Simjackera. Przypominamy – cała operacja polega na wysłaniu odpowiedniego binarnego SMS-a do ofiary, dzięki czemu możliwe są takie czynności jak: poznanie lokalizacji ofiary, zmuszenie jej do otworzenia określonego adresu URL w przeglądarce (malware!), czy wykonanie telefonu na…

Czytaj dalej »

Jak realizować rekonesans sieciowy? Zbiór ciekawych źródeł / diagramów / uporządkowanych ścieżek postępowania

12 października 2019, 19:38 | W biegu | 0 komentarzy
Jak realizować rekonesans sieciowy? Zbiór ciekawych źródeł / diagramów / uporządkowanych ścieżek postępowania

Rekonesans pasywny / aktywny. Poszukiwanie domen, adresów IP. Narzędzia, ciekawe serwisy, triki używane przez bug bounterów… tego typu rzeczy znajdziecie zaprezentowane w formie graficznej tutaj. Jeśli chcesz więcej wiedzieć o rekonesansie sieciowym odsyłam również do naszego trzyczęściowego poradnika: google hacking, zoomeye, shodan, censys oraz inne ciekawe narzędzia. –ms

Czytaj dalej »

Ile kosztuje implantowanie sprzętowego backdoora? Kilka złotych + umiejętności lutowania. Pokazał taką procedurę na przykładzie Cisco ASA

12 października 2019, 10:54 | Aktualności | komentarzy 21
Ile kosztuje implantowanie sprzętowego backdoora? Kilka złotych + umiejętności lutowania. Pokazał taką procedurę na przykładzie Cisco ASA

Z jednej strony zeszłorocznych rewelacji Bloomberga dotyczących implantów sprzętowych nikt nie potwierdził, a wręcz było to przedmiotem pobłażliwych uśmiechów, z drugiej – mamy tanią, do wykonania nawet domowymi metodami procedurę instalacji tego typu backdoora. Od strony technicznej badacz użył taniego urządzenia Cisco ASA 5505 (oferującego funkcje: firewalla, IPSa, VPNa) kupionego na…

Czytaj dalej »

Można zdalnie przejąć kilka modeli routerów D-Linka. Producent: patcha nie będzie, bo nie ma już supportu

12 października 2019, 09:13 | W biegu | komentarze 4
Można zdalnie przejąć kilka modeli routerów D-Linka. Producent: patcha nie będzie, bo nie ma już supportu

Esencja tego badania jest taka: Można się uśmiechnąć pod nosem –  tego typu podatność (w pingu) to chyba najstarsza, łatwa do znalezienia i wykorzystania podatność znajdowana w urządzeniach IoT (wielokrotnie również przez nas :) Czy wymagane jest uwierzytelnienie? Powyższe żądanie HTTP zwraca stronę do logowania. Wymagane jest więc podanie loginu…

Czytaj dalej »

Poznał lokalizację dziewczyny analizując na zdjęciu odbicie w jej oczach. Uważajcie jakie fotki wrzucacie do netu

11 października 2019, 11:01 | W biegu | komentarzy 6
Poznał lokalizację dziewczyny analizując na zdjęciu odbicie w jej oczach. Uważajcie jakie fotki wrzucacie do netu

Wydaje się to wręcz nieprawdopodobne, ale sytuacja mająca niedawno miejsce w Japonii wyglądała tak: dziewczyna opublikowała zdjęcie (prawdopodobnie na Twitterze?). Metadanych tutaj nie było, ale była odpowiednio wysoka jakość. Na podstawie zdjęcia stalker był w stanie rozpoznać lokalizację, w której było zrobione zdjęcie (okolice konkretnej stacji kolejowej, którą zlokalizował z…

Czytaj dalej »

Zaserwowali w krótkim czasie przeszło miliard „lewych”/złośliwych reklam – użyli 0-day w Chrome

10 października 2019, 17:34 | W biegu | 0 komentarzy
Zaserwowali w krótkim czasie przeszło miliard „lewych”/złośliwych reklam – użyli 0-day w Chrome

Wygrałeś iPhone, tysiąc złotych, czy inne złote garnki. Z daleka wygląda podejrzanie – i takie jest, często ofiara kończy infekcją swojego komputera, co jest dalej monetyzowane na różne sposoby. Jest w tym (nielegalny) biznes, są też zatem środki na poszukiwanie specyficznych błędów klasy 0-day w przeglądarkach. Kampania eGobbler użyła aż…

Czytaj dalej »

Kopał kryptowalutę na cloudzie Amazona. Niezapłacone rachunki na ~20 000 000 PLN. Grożą mu 34 lata więzienia [USA]

10 października 2019, 11:12 | W biegu | komentarzy 12
Kopał kryptowalutę na cloudzie Amazona. Niezapłacone rachunki na ~20 000 000 PLN. Grożą mu 34 lata więzienia [USA]

Historia z Singapuru. Oskarżony miał otwierać konta na infrastrukturze cloudowej Amazona (która udostępnia zarówno instancje CPU jak i GPU), korzystając m.in. z wykradzionych danych kart kredytowych: used victims’ personal and stolen credit card information, along with phony email addresses, which he created, designed to spoof the authentic email account of identity-theft victims,…

Czytaj dalej »