Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00

Aktualności

Północnokoreańscy hackerzy włamali się „przez rozmowę na Skype” do globalnej sieci obsługującej bankomaty w Chile.

18 stycznia 2019, 11:54 | W biegu | 1 komentarz

W tym temacie mamy chyba same lekko sensacyjne ciekawostki ;) Sama zaatakowana firma (zarządza siecią  IT łączącą bankomaty z bankami) utrzymywała włamanie w tajemnicy, a lakoniczne potwierdzenie incydentu opublikowała w grudniu (firma jednocześnie stwierdziła, że w wyniku włamania nie wydarzyło się nic negatywnego z ich infrastrukturą IT). Analiza niewykrytego przez antywirusy malware, została…

Czytaj dalej »

Ekstremalnie popularny manager plików na Androida – będąc w tej samej sieci WiFi można pobierać pliki z telefonu ofiary. Jest exploit

18 stycznia 2019, 11:26 | W biegu | komentarze 2

Chodzi o managera plików ES File Explorer, który w opisie chwali się tak: Free, Safe, Simple (…) With over 500 million users worldwide Tymczasem „tajemniczy badacz bezpieczeństwa ;) ” zlokalizował podatność umożliwiającą na zdalne pobieranie / listowanie plików na telefonie ofiary. Można to zrobić, będąc w tej samej sieci WiFi (czy…

Czytaj dalej »

Nowy mega wyciek – przeszło 700 milionów maili/haseł / dotkniętych prawie 3000 różnych serwisów (również polskie)

17 stycznia 2019, 12:49 | W biegu | komentarzy 10

Ktoś radośnie udostępnił zebrane wycieki z różnych źródeł – w sumie przeszło 2 miliardy e-maili. Po potraktowaniu maili jako case insensitive i posortowaniu całości – zostało nieco ponad 700 000 000 unikalnych maili z hasłami. Tutaj macie listę wszystkich plików (domen), w tym wskazujących na takie polskie domeny jak: iceneo.pl…

Czytaj dalej »

Zhackowali bezprzewodowo dźwig budowlany – możliwość poruszania, awaryjnego stopowania, …

16 stycznia 2019, 11:27 | W biegu | komentarze 2

Zastanawialiście się kiedyś w jaki sposób kontrolowane są dźwigi budowlane? Wiele z nich za pomocą radia. Czy komunikacja radiowa jest odpowiednio zabezpieczona? Czasem jest to tylko „kodowanie” (dla nietechnicznych – to nie jest to samo co szyfrowanie :), czasem szyfrowanie można łatwo ominąć, albo np. wykonać replay na przechwyconym pakiecie….

Czytaj dalej »

Zwykły kabel USB… który znienacka staje się klawiaturą przejmującą dostęp do komputera ofiary. Prezentacja na naszym hacking party

15 stycznia 2019, 12:14 | W biegu | komentarzy 13

O projekcie USB Ninja wspominaliśmy na sekuraku. Sprzęt już jest w trakcie wysyłki do nas – i postaramy się go zaprezentować na naszym Mega Sekurak Hacking Party (tutaj zobacz pełną agendę). Niby niewinne ładowanie telefonu z komputera, a tu bezprzewodowy pstryk i wpisuje się stosowna sekwencja klawiszy na komputerze –…

Czytaj dalej »

Atak na bezprzewodowe karty płatnicze z wykorzystaniem LoRa [film]

14 stycznia 2019, 18:23 | W biegu | komentarzy 9

W największym skrócie chodzi o sytuację, gdy mamy realny terminal kartowy w sklepie + ofiara (z kartą bezprzewodową) znajduje się od niego w pewnej odległości. Atakujący przykłada urządzenie w pobliże karty, po czym w czasie rzeczywistym inicjuje realizację płatności do prawdziwego terminala. Czyli relay płatności – podobnie jak dzięki relay…

Czytaj dalej »

NSA ma niebawem udostępnić bezpłatne, flagowe narzędzie do reverse engineeringu – konkurencja dla IDA Pro!

14 stycznia 2019, 11:19 | W biegu | komentarzy 13

W temacie reverse engineeringu binarek istnieje IDA Pro i dalej długo, długo nic. Tymczasem na początku marca, w trakcie konferencji RSA – ma zostać udostępnione bezpłatnie (do „publicznego użycia”) narzędzie GHIDRA. Wg tej relacji jest ono rzeczywiście całkiem porównywalne z IDA, a dodatkowo w standardzie ma dostarczony dekompilator. Można też…

Czytaj dalej »

Metasploit 5 już dostępny!

12 stycznia 2019, 10:58 | W biegu | 0 komentarzy

A w nim dla każdego coś miłego. Jedną z największych zmian wydaje się być dodanie w standardzie modułu evasion omijającego antywirusy. Więcej o temacie tutaj, w tym prosty przykład pokazujący zmniejszenie skuteczności wykrywania (19/64 antywirusy -> 4/64 antywirusy): Z innych ciekawostek – jeśli ktoś nie lubi Ruby, to exploity do…

Czytaj dalej »

Chat na platformie Steam – możesz wykonać dowolny kod w OS podsyłając ofierze zwykłego linka

09 stycznia 2019, 16:51 | W biegu | 0 komentarzy

To niby zwykły XSS w kliencie chata Steam (samo rozwiązanie można zobaczyć tutaj). Czyli można wykonać JavaScript w przeglądarce ofiary. Ale czy na pewno tylko JavaScript? Wskazany wyżej błąd (krytyczność 9.3/10 w skali CVSS) umożliwiał uruchomienie absolutnie dowolnej binarki z komputera ofiary, a to wszystko po przesłaniu takiego niewinnego linka za…

Czytaj dalej »

Wpisujecie w aplikacji mobilnej poufne rzeczy? Ktoś lub coś może Wam robić zrzuty ekranowe…

05 stycznia 2019, 22:19 | W biegu | komentarze 4

A to wszystko za sprawą „niewinnej” analityki. Przecież właściciele aplikacji chcą wiedzieć kto, gdzie klika („tapie”). Taka sytuacja miała (ma?) miejsce w aplikacji mobilnej Air Canada (największego kanadyjskiego przewoźnika lotniczego). Analiza została wykonana przy okazji włamania do zasobów przewoźnika, o której byli informowani właśnie użytkownicy aplikacji mobilnej. Niby aplikacja „broni…

Czytaj dalej »

Podszywają się pod Apple tak skutecznie, że poza prawidłowym numerem iPhone-y wyświetlają również realne logo nadgryzionego jabłka

04 stycznia 2019, 19:31 | W biegu | 0 komentarzy

Brian Krebs opisuje nowy scam na użytkowników iPhone – realizowane są zautomatyzowane połączenia, z numerem źródłowym GSM ustawionym na prawidłowy numer od Apple (tzw. spoofing numeru dzwoniącego – da się to zrobić bez żadnego problemu). Problem w tym, że nawet iPhone-y nie potrafią rozróżnić realnego połączenia, od tego który ma…

Czytaj dalej »

3ve: kliknęli reklam za $29 000 000. Latami przechwytywali komunikację sieciową, stworzyli własnego ISP, …

04 stycznia 2019, 14:50 | W biegu | komentarze 3

To „dzieło” grupy 3ve (czyt. eve). Przechwycenie ruchu 1 500 000 adresów IP na przestrzeni roku – to nie może być dzieło zwykłego, nudzącego się studenta: used BGP attacks to hijack more than 1.5 million IP addresses over a 12-month span beginning in April 2017 Delikatne przygotowanie artyleryjskie ;) rozpoczęło…

Czytaj dalej »

Serwis dla hackerów: hackerone – można było wypłacać dowolną liczbę pieniędzy za „wykonanie retestu”

04 stycznia 2019, 11:52 | W biegu | komentarzy 5

Ciekawa podatność w hackerone zgłoszona za pomocą serwisu hackerone :P We wspomnianym serwisie, jeśli ktoś znalazł i zgłosił podatność, to poza standardową wypłatą może otrzymać również dodatkowe pieniądze za wykonanie retestu (tj. za sprawdzenie czy podatność została poprawnie załatana). W przypadku jednego requestu HTTP obsługującego proces, możliwe było jego ponowne…

Czytaj dalej »

Wyciekły dane niemieckich polityków – publikacja kolejnych dokumentów w formie kalendarza adwentowego

04 stycznia 2019, 11:32 | W biegu | komentarzy 5

Zestaw podawanych danych różni się w zależności od źródła, które raportuje wyciek (zapewne trwa jeszcze analiza). Dane zostały opublikowane na Twitterze w formie kalendarza adwentowego. Z wykradzionych danych wskazywane są: wewnętrzne dokumenty partyjne numery kart kredytowych kopie dokumentów ID (dowody osobiste?) numery telefonów prywatne wiadomości i listy Wśród dotkniętych co…

Czytaj dalej »

Wykonanie kodu na chipach WiFi, z których korzysta PS4, Xbox One, urządzenia serii Surface. Wszystko bez interakcji użytkownika

03 stycznia 2019, 19:03 | W biegu | komentarze 3

Ciekawa prezentacja, pokazująca jak zupełnie bez interakcji użytkownika (nie musi się on np. podłączyć do odpowiednio spreparowanej sieci) wykonać dowolny kod na komponencie WiFi (nie ma tam żadnej standardowej ochrony przed podatnościami typu buffer overflow – niespodzianka!), a później przeniknąć do głównego systemu, na którym działa urządzenie. Autor wykonał badania…

Czytaj dalej »