Od tematów telewizyjnych zazwyczaj staramy się stronić, ale tym razem warta odnotowania „ciekawostka”. Jak donosi gazeta.pl – Jarosław Kaczyński i Lech Wałęsa spotkali się wczoraj w sądzie. Ot dzień jak co dzień ;) Może nieco nietypowym faktem jest dość dokładne przeskanowanie „pola bitwy” przez kamerę TVN 24. Jak donosi „Gazeta”:…
Czytaj dalej »
Przypominamy, o naszym bezpłatnym projekcie sekurakowych zinów – to wyselekcjonowane / zaktualizowane teksty z sekuraka, podane w wygodnej formie. Wszystko możliwe do pobrania bezpłatnie i bez rejestracji: Czwarty numer Trzeci numer Drugi numer Pierwszy numer A gdzie piąty numer? Cały czas pracujemy nad papierową książką sekuraka – o bezpieczeństwie aplikacji…
Czytaj dalej »
Zobaczcie na to mniej znane wydarzenie. Mieliśmy tu przykład przejęcia w pełni załatanego iPhone X (podatność w domyślnej przeglądarce Safari, a później błąd w kernelu dający pełne wykonanie kodu jako root), jest też kilka rzeczy w VMWare Workstation / Fusion (wyskoczenie z maszyny wirtualnej do głównego hosta – tutaj jest…
Czytaj dalej »
Dane wrażliwe (randki/chaty i inne flirty) często bardzo młodych osób (ponoć nawet w wieku 13 lat). Wyciekło około 800 000 maili plus hasła i pseudonimy. Wg RODO/GDPR maksymalny wymiar kary to 20 000 000 EUR (lub 4% globalnego obrotu). W tym przypadku sąd orzekł… 20 000 EUR kary – dlaczego taka…
Czytaj dalej »
Zapraszamy na konferencję What The H@ck, której jesteśmy Partnerem. Już w sobotę, 1 grudnia, w Warszawie, możecie spodziewać się jednego z najważniejszych wydarzeń obszaru Cyberbezpieczeństwa. Agenda #wth18 jest bardzo bogata (aż 10 równoległych ścieżek) – każdy znajdzie coś dla siebie.
Czytaj dalej »
Opis małej afery tutaj. Ciekawym jest fakt, że badacz poinformował USPS o problemie przeszło rok temu, ale nie doczekał się odpowiedzi. Poszedł więc do Briana Krebsa, który rozkręcił aferę. W API mieliśmy względnie klasyczne błędy autoryzacyjne, umożliwiające na dostęp do danych innych klientów: In addition to exposing near real-time data about packages…
Czytaj dalej »
Zgodnie z coroczną już tradycją, dożywotnie konto na Shodanie dostępne będzie do kupienia w ramach akcji black friday. Okno zakupu będzie trwało od najbliższego piątku do poniedziałku. Czym jest Shodan? To jedno z popularniejszych narzędzi umożliwiających na szybki i realizowany w prosty sposób rekonesans sieciowy. Więcej szczegółów i przypadki użycia…
Czytaj dalej »
Zobaczcie na ten wątek, gdzie autor znaleziska wskazuje gry, które chyba grami nie są, za to dociągają w tle dodatkowy plik apk, a jako bonus ukrywają swoją ikonę. Oczywiście są one sprawdzone przez Play Protect: Antywirusy zaczynają już powoli rozpoznawać pobierany plik apk (przynajmniej jeden z wariantów). Różowo to…
Czytaj dalej »
Aplikacja nie wymaga roota i pokazuje nam zarówno uprawnienia jakich wymagają zainstalowane aplikacje ale również liczbę elementów trackujących: W jaki sposób można to zrealizować na niezrootowanym urządzeniu? Aplikacje analizowane są po stronie serwerowej (w infrastrukturze Exodusa), a na telefonie mamy matchowanie zainstalowanych aplikacji z główną bazą. Jeśli znacie podobne projekty –…
Czytaj dalej »
Ciekawa, ciągle aktualizowana baza „podejrzanych” ciągów znaków, czyli takich które dość często stwarzają rozmaite problemy. Autor projektu jako rozgrzewkowy przykład podaje użycie tzw. zero-width space, który na Twitterze daje (dawał) internal server error… Pamiętajcie żeby tych nazw nie stosować np. jako nazw użytkowników, a dla (pen) testerów to idealne miejsce,…
Czytaj dalej »
Baza jednej z amerykańskich firm telco została zlokalizowana z wykorzystaniem… shodana. Żeby było ciekawiej, bez żadnego zabezpieczenia dostępna była w Internecie Kibana – czyli interfejs umożliwiający łatwe wyszukiwanie w Elasticsearch. I dalej, znając już konkrety adres, każdy mógł realizować zapytania np. po numerach telefonu: Badacz, który odkrył problem uzyskał też…
Czytaj dalej »
Co tu dużo pisać, po wielu latach dorobiliśmy się skórki przyjaznej urządzeniom mobilnym (RWD). Pewnie można niektóre rzeczy jeszcze usprawnić. Jeśli widzicie takie -> prośba o komentarz.
Czytaj dalej »
Hakowanie generatora prądu, zadania z cyberbezpieczeństwa od Wojska Polskiego i ponad 400 000 PLN w nagrodach – druga edycja HackYeah już niebawem w Warszawie. Sekurak objął patronat medialny nad wydarzeniem. Wywołaj eksplozję! Podczas hackathonu HackYeah, organizowanego po raz drugi przez zespół PROIDEI znany z CONFidence Conference, Horus Energia dostarczy urządzenie…
Czytaj dalej »
Jeśli ktoś miał kiedykolwiek do czynienia z rekonesansem sieciowym, na pewno zna narzędzia: shodan/zoomeye/censys. Czego możemy się tutaj spodziewać? Potencjalnie zaindeksowanych nieco innych zasobów niż we wspomnianych wcześniej serwisach. –ms
Czytaj dalej »
Bardzo często spotykamy się z pytaniem, od czego zacząć naukę technicznego bezpieczeństwa IT? Na samym sekuraku mamy: Teksty i Narzędzia – mamy tutaj około 300 autorskich tekstów…
Czytaj dalej »