No dobra, nie taki zwykły ;) musi mieć w środku stosownego exploita. W każdym razie w lutowej paczce aktualizacji dla Androida, Google wskazał m.in. paczkę (a dokładniej trzy) podatności w subsystemie Framework, oznaczone jako Critical RCE (zdalne wykonanie kodu): The most severe vulnerability in this section could enable a remote…
Czytaj dalej »
Dodaliśmy trochę biletów promo na nasze wydarzenie: „Bilet standard – akcja zabierz kumpla”. Można je kupować w paczkach po dwa, a druga osoba dostaje realnie bilet za 50% :) PS Absolutnie każdy bilet ma w cenie porządny lunch, przerwę kawową i paczkę gadgetów. Dla przypomnienia: obecnie mamy zapisanych 820 (płatnych) osób…
Czytaj dalej »
Szczegóły projektu tutaj. Hasła są sprawdzane za pomocą stosownego rozszerzenia do Chrome. Sama baza ma około 4 miliardy wyciekniętych haseł / loginów, choć Google nie pisze w jaki sposób dane te zostały pozyskane. W momencie logowania się do dowolnego serwisu, jeśli nasze dane logowania gdzieś wcześniej wyciekły i znajdują się…
Czytaj dalej »
U nas do zdobycia jak zawsze topowa wiedza :) A żeby Was zbytnio nie spamować, podrzucam tylko dwa świeże komentarze z ankiet, które uczestnicy wypełniają po szkoleniach: Wiem, że moja ankieta wygląda jakbym nie przyłożył się do wykonania, ale ja naprawdę jestem aż tak zadowolony. Najlepsze szkolenie na jakim byłem…
Czytaj dalej »
Ktoś zlokalizował konto admin@kremlin.ru w około 2 tysiącach baz MongoDB, które dostępne były (są) bez żadnych zabezpieczeń do Internetu. Konto znalazło się głównie w organizacjach w jakiś sposób związanych z Rosją. Od rosyjskiego Disneya, przez banki, aż po bazę ukraińskiego ministerstwa spraw wewnętrznych, w której wg doniesień przechowywano dane dotyczące…
Czytaj dalej »
Klonowanie to może niezbyt dokładny opis sytuacji, chodzi o technikę SIM swap, czyli z pozoru niewinną operację (halo halo, czy tu mój operator telco?, zgubiłem kartę SIM, ale chciałbym odzyskać swój numer, przypiszcie go do nowej karty). Teraz atakujący może np. odbierać SMS-y ofiar, którymi z kolei często wysyłane są…
Czytaj dalej »
Wyniki z naszego profilu FB (głosowało około 3000 osób) Wyniki z Twittera (głosowało 308 osób): Celowo nie pisaliśmy co wg nas oznacza 'cyberatak’. Bardziej chodziło o wrażenie przekazane przez naszych czytelników. Może wszyscy jesteśmy bardzo świadomi? Albo zbyt paranoiczni? Niektórzy wskazywali, że ciężko znaleźć w Polsce jakąś sensowną analizę ryzyka: czym może…
Czytaj dalej »
Akcja dzieje się na Węgrzech. Oskarżony najpierw zgłosił „poważną podatność” w stronie webowej największego węgierskiego operatora telekomunikacyjnego, po czym zgłosił ją do firmy. Z jednej strony firma zaprosiła go na spotkanie z wizją dalszej współpracy, ale sam hacker na miejscu miał wrażenie że nikomu nie zależy na załataniu dziur. W…
Czytaj dalej »
Jeden z szefów IT chińskiego banku zauważył ciekawą właściwość. Wypłaty gotówki nie były odnotowywane z logach w okolicach północy: Qin Qisheng, 43, a former manager in Huaxia Bank’s technology development centre in Beijing, spotted a loophole in the bank’s core operating system that meant cash withdrawals made around midnight were…
Czytaj dalej »
Największa giełda kryptowalut w Kanadzie (QuadrigaCX) nie ma dostępów do zdeponowanych kryptowalut klientów – szacunki ich wartości to około $180-190 milionów dolarów kanadyjskich. Co się wydarzyło? W skrócie – środki trzymane były w tzw. zimnym portfelu, do którego miał dostęp tylko szef firmy, który zmarł (firma dostarczyła certyfikat śmierci). Wprawdzie…
Czytaj dalej »
Jakiś czas temu mieliśmy aferę z wyciekiem danych kont użytkowników z jednej z firm umożliwiających poznanie swojego genetycznego pochodzenia. Tym razem Bloomberg donosi, że usługa FamilyTreeDNA mająca w swojej bazie setki milionów próbek DNA ludzi (firma była jedną z pierwszych, która zaczęła świadczyć tego typu usługi na świecie) dała dostęp do…
Czytaj dalej »
W największym skrócie, można do dokumentu wstawić „zwykły” hiperlink i zdefiniować w zdarzeniu mouseover uruchomienie skryptu Python. W źródle pliku ODT (dokładniej w jednym z plików, który znajduje się w ODT) mamy wtedy tego typu kod Z racji, że interpreter Pythona jest instalowany razem z LibreOffice, autor badania przygotował dokument…
Czytaj dalej »
Czy widzieliście kiedyś na żywo podsłuch klawiatury bezprzewodowej? Tak, często da się to zrobić i to dla uznawanych na rynku producentów. Taki przykład pokażemy na żywo w ramach naszego mega sekurak hacking party: wstęp teoretyczny prezentacja sprzętu kosztującego około 120 PLN który umożliwia tego typu zabawy konkretna klawiatura znanego producenta…
Czytaj dalej »
SMS jako drugi czynnik uwierzytelniający transakcję w banku. To w zasadzie standard, który z kolejnymi latami okazuje się mniej odporny na ataki. Jednym z ataków jest tzw. SIM swap, inny – to wykorzystanie słabości protokołu SS7. Tego typu atak na sieć telekomunikacyjną potwierdzono właśnie w Wielkiej Brytanii. Celem był Metro Bank…
Czytaj dalej »
Można już przeszukiwać bazę pod względem wycieku kont w tzw. kolekcjach #2-#5 – jak na razie nie znajdziecie tej ogromnej bazy w zasobach haveibeenpwned. Może więc warto zamówić raport dla swojego adresu e-mail? Linkowana baza zawiera przeszło 8 miliardów kont z ponad 800 wycieków. –ms
Czytaj dalej »