Dostępne jest już nowe wydanie znanej wszystkim pentesterom dystrybucji Linuksa – Kali. Nie mamy tutaj jakiś dramatycznych zmian – raczej to kolejne usprawnienia: lepsze wsparcie dla GPU AMD, obsługa ciekawej funkcji AMD Secure Encrypted Virtualisation – czyli uniemożliwienie głównej maszynie dostępu do pamięci maszyny guest, podniesienie wersji kilku popularnych narzędzi (np….
Czytaj dalej »
Zacznijmy od zwykłych formatów Microsoft Office. Pisaliśmy kiedyś o namierzaniu adresu IP osoby, która od nasz plik .docx, później – o wykradaniu danych uwierzytelniających. Temat się nie zakończył – zobaczcie ostatnie badania właśnie jeśli chodzi o Microsoft Word. Ale mamy też pewną nowość – okazuje się, że podobne sztuczki (wykradanie…
Czytaj dalej »
O świetnym narzędziu scapy pisaliśmy już kilka razy: wstęp, generowanie komunikacji WiFi, kilka innych zastosowań. Już wydawało się, że projekt nie będzie intensywnie rozwijany… a tu nic bardziej mylnego. Wydano nową wersję 2.4 – z masą usprawnień, czy wsparciem dla Pythona w wersji 3. Odświeżono też wreszcie dokumentację – w tym…
Czytaj dalej »
Ciekawe badanie zaczynające się od interesującego stwierdzenia: „po co przejmować pojedyncze kamery, jeśli można przejąć wszystkie – atakując ich infrastrukturę cloudową”. Początek jest dość zabawny – będąc zalogowanym do clouda (hik-connect.com) można było podmienić userID (w cookie) na ID innego użytkownika i… otrzymywałem dostęp do tego konta (w tym dostęp…
Czytaj dalej »
Aircrack-ng to grupa wielu narzędzi (zarządzanie trybem monitor na karcie WiFi, nasłuch ruchu, uruchamianie własnych access pointów, rozmaitego rodzaju ataki – od wyrzucania klientów z sieci aż po łamanie WPA(2)). Niedawno wypuszczono wersję 1.2 (po 8 latach od wersji 1.1) Zmiany obejmują głównie poprawki błędów i masę usprawnień – choć…
Czytaj dalej »
Nowy program „bug bounty” – w zależności od charakteru zgłoszonego błędu klasy 0-day można otrzymać do 3 milionów USD. W jakim celu skupować tego typu podatności? Firma chce je – przynajmniej oficjalnie – odsprzedawać stosownym agencjom rządowym: Crowdfense’s director Andrea Zapparoli Manzoni told me that he and his company are…
Czytaj dalej »
Tysiące godzin badań + setki testowych kart z całego świata = opracowanie uniwersalnego klucza, który mógł otworzyć popularny system zamków elektronicznych Vision by VingCard. Tak przynajmniej relacjonuje firma F-Secure, dodając że podatnych było/jest „miliony pokoi hotelowych na całym świecie” (około 144 000 hoteli; sam wspomniany system zamków ma około 20 lat). Spreparowanie…
Czytaj dalej »
Podatność Fusée Gelée – została ujawniona w nieco przyspieszonym trybie – okazało się że inna załoga (niż cytowani badacze) zaczęła sprzedawać exploita: This is *the* solution for opening up CFW (Custom FirmWare) on the Nintendo Switch. We want to move the community forward and provide a persistent, stable and fast method…
Czytaj dalej »
Całą akcję można realizować na przejściówkach opartych o chip Fresco Logic FL2000: Są one dość kiepskie pod względem jakości przekazywanego obrazu, ale wyśmienite pod względem ceny i nadawania różnych sygnałów radiowych: This work resulted in osmo-fl2k, which so far was used to transmit low-power FM, DAB, DVB-T, GSM, UMTS and GPS…
Czytaj dalej »
…taką właśnie funkcję wprowadził jakiś czas temu Revolut. Samą aplikację na telefon plus wirtualną kartą można mieć bezpłatnie – bazowe rozwiązanie pozwala płacić kartą w wielu popularnych walutach – po bardzo dobrych kursach wymiany. Dodatkowo – taka karta jest przedpłacona + można ustalić miesięczny limit płatności. Dla paranoików – jako…
Czytaj dalej »
Udostępniono patcha na krytyczną podatność, umożliwiającą zdalny, nieautoryzowany dostęp do urządzenia (poprzez Winbox). Problem dotyka systemy w wersjach od 6.29 do 6.43rc3. Jako wstępny workaround podano następujące rozwiązanie: If your Winbox port is open to untrusted networks, assume that you are affected and upgrade + change password + add firewall….
Czytaj dalej »
Niepoprawna autoryzacja, możliwość enumeracji użytkowników czy brak limitu na zapytania do API – to prosty przepis na wyciek i dokładnie tego typu problem przydarzył się firmie RSA. Trzeba wprawdzie przyznać, że aplikacja mobilna obsługująca konferencję RSA była zlecona do przygotowania zewnętrznej firmie – jednak faktem jest, że dane uczestników można…
Czytaj dalej »
Jak najczęściej użytkownicy weryfikują dodatki do przeglądarek? Wystarczy wysoka pozycja na wyszukaniu w oficjalnym repozytorium Google do tego dobre oceny i instalujemy :) Nie jest to najlepsze podejście, o czym przekonało się (lub przekona) około 20 milionów osób które zainstalowały jedno z rozszerzeń: AdRemover for Google Chrome™ (10M+ users) uBlock Plus (8M+ users) Adblock…
Czytaj dalej »
RODO znane też jako GDPR zaczyna obowiązywać od 25 maja tego roku. A niektórzy postanowili po prostu uniknąć ryzyka bardzo wysokich kar – przykładowo sieć marketów Spar zamknęła swój program lojalnościowy (na stronie nie ma wzmianki o RODO), choć jak donosi Wojciech Boczon: W sklepie widnieje wywieszka, że to przez…
Czytaj dalej »
TL;DR – jesteś programistą i chciałbyś nauczyć się atakować aplikacje webowe? To świetnie trafiłeś :) Poszukujemy junior pentesterów / osób na staż. Nie wymagamy doświadczenia, ale potrzebujemy solidności i sporych zdolności uczenia się. Pisz na praca@securitum.pl – przesyłając swoje CV. Gdzie? Co? Jak? W Securitum realizujemy około 300 testów bezpieczeństwa…
Czytaj dalej »