Tym razem mamy zahardkodowany klucz ssh umożliwiający na zdalny dostęp na roota. Co konkretnie jest podatne? Cisco pisze: A vulnerability in the SSH key management for the Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software could allow an unauthenticated, remote attacker to connect to the affected system…
Czytaj dalej »
Tutaj mamy dość enigmatyczną notatkę w temacie. Zaczyna się dość poważnie: Europe’s biggest phone company identified hidden backdoors in the software that could have given Huawei unauthorized access to the carrier’s fixed-line network in Italy, a system that provides internet service to millions of homes and businesses Backdoory miały być wg…
Czytaj dalej »
Jesteśmy patronem medialnym wydarzenia, a dodatkowo 21 maja będziecie mieli możliwość wysłuchania naszej prezentacji (rekonesans sieciowy na żywo). Zapraszamy! Konferencja cyberbezpieczeństwa przemysłowego CyberTek 2019 to profesjonalne wydarzenie techniczne, skierowane zarówno do inżynierów i entuzjastów tajników cyberbezpieczeństwa sieci OT, jak i osób decyzyjnych, na których spoczywa odpowiedzialność za zapewnienie cyberbezpieczeństwa przedsiębiorstw….
Czytaj dalej »
Prosiliście nas o duży kubek. Mamy więc eksperymentalny model 500ml: Kubek formalnie ma 450 ml, ale wlaliśmy do niego 500ml i zostało jeszcze trochę miejsca :) Mamy dwie opcje zakupu kubka: Dokupienie go do biletu na majowym hacking party we Wrocławiu (odbiór osobisty na SHP) Zakup z wysyłką (ale można…
Czytaj dalej »
Raport Roberta Muellera dostępny jest tutaj (część pierwsza; ewentualnie w nieco ładniejszej formie tutaj). Nie będziemy recenzować całego kilkusetstronicowego dokumentu, choć na pewno warto zwrócić uwagę na często dość proste / tanie do przeprowadzenia ataki typu SQL injection: By at least the summer of 2016, GRU officers sought access to state and…
Czytaj dalej »
Jeden z czytelników podesłał nam tę informację. To notatka po spotkaniu przedstawicieli grupy G7, w której mowa jest o walce z terroryzmem. Czytamy tu m.in: Encourage Internet companies to establish lawful access solutions for their products and services, including data that is encrypted, for law enforcement and competent authorities to…
Czytaj dalej »
Straty których doznały banki w wyniku działalności grupy są szacowane na nawet miliard USD. Tymczasem okazało się, że już w 2017 roki ktoś z rosyjskiego adresu IP, zuploadował kody źródłowe (+ trochę dodatkowych narzędzi) na Virustotal. Archiwa rar dostępne są tutaj: pierwsza część, druga część. Sam kod źródłowy to około…
Czytaj dalej »
Nokia wydała niedawno aktualizację oprogramowania (v4.22) mającą na celu usprawnić działanie zintegrowanego z ekranem czytnika linii papilarnych. Tymczasem jeden użytkownik zauważył coś dziwnego. Można odblokować jego telefon palcem zupełnie innej osoby lub nawet paczką gumy do żucia: Video of the fingerprint sensor unlocking phone with a packet of chewing gum…
Czytaj dalej »
Kolejne sekurak hacking party zaplanowaliśmy we Wrocławiu. Termin: 20.05.2019 r. Miejsce: Wrocław, Multikino, Pasaż Grunwaldzki, plac Grunwaldzki 22, 50-363 Wrocław
Czytaj dalej »
Podłączasz telefon do samochodu (Bluetoothem) i chcesz słuchać ulubionych podcastów. Wszystko jest OK do momentu gdy w tytule nie ma znaku %. Nie każdy też procent rebootuje system audio: zidentyfikowani winowajcy to np. %n %N %In (a pierwszym PoC-em był normalny podcast: 99% Invisible). Najprawdopodobniej jest to podatność typu format…
Czytaj dalej »
Te wszystkie rzeczy na naszym zaktualizowanym szkoleniu z bezpieczeństwa API REST (prezentacja ma już czternaste rozszerzenie; treść cały czas jest uzupełniana o aktualne problemy!). Kurs przeznaczony jest przede wszystkim dla programistów / testerów – ale z wiedzy garściami korzystają też pentesterzy. Nie będziemy Was zalewać pozytywnymi opiniami o szkoleniu –…
Czytaj dalej »
Lepiej uczyć się na cudzych błędach… tym razem Hacker News donosi o wycieku danych przeszło 100 milionów użytkowników z największej (natywnie) indyjskiej wyszukiwarki Justdial: Dlaczego piszemy o takim dość egzotycznym przypadku? Otóż jest tutaj jedna lekcja do zapamiętania – dostępny od 2015 roku endpoint API był starym, obecnie nieużywanym mechanizmem. Jednak…
Czytaj dalej »
Wygląda to na klasyczny przykład wdrażania ciekawego produktu, z nieciekawym podejściem do bezpieczeństwa (czyli żadnym). Podatny sprzęt to australijski Tic Toc Track (w cenie $150 dolarów australijskich). W skrócie, urządzenie łączy się z w zasadzie niezabezpieczonym API. Mając dowolne konto, mieliśmy jednocześnie dostęp do każdej metody API. Np. takiej pobierającej wszystkie…
Czytaj dalej »
Wipro zatrudnia przeszło 170 000 pracowników i działa również w Polsce. Nierzadko realizuje kontrakty o znaczeniu krytycznym dla całych krajów (np. National Grid w US czy UK). Brian Krebs relacjonuje doniesienia wielu niezależnych źródeł o hacku infrastruktury Wipro: Wipro is investigating reports that its own IT systems have been hacked…
Czytaj dalej »
Dla nikogo chyba dziwnym nie jest fakt, że Google zbiera informacje o lokalizacji telefonów (np. poprzez Google Maps). Może nieco bardziej zastanawiające jest to, że gigant przechowuje te dane w bazie Sensorvault, która częściowo może być (i jest) udostępniana różnym służbom. New York Times pisze o tzw. „geofence warrants”. Czyli np….
Czytaj dalej »