Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Zerknijcie tylko na ten opis podatności: Support for a (legacy) IIS header that lets users override the path in the request URL via the X-Original-URL or X-Rewrite-URL HTTP request header allows a user to access one URL but have Symfony return a different one which can bypass restrictions on higher level caches and web…
Czytaj dalej »To zdecydowanie lepsze niż oglądanie telewizji! :) No więc skoczcie po zimne napoje, przekąski i wpiszcie w URL: https://2000.shodan.io/ Możecie też podkręcić dzwięk, bo jest opcja włączenia nastrojowej muzyczki ;-) Zobaczycie tutaj serię zmieniających się, ciekawych shodanowych znalezisk. Czego tam nie ma… niezabezpieczone mongo, kamery, routery błagające w nagłówkach żeby je odhakować,…
Czytaj dalej »Zerknijcie na rozgrzany do czerwoności wątek na Reddicie o włamaniu na Reddita. Atakujący otrzymali dostęp read-only do bazy danych (choć mocno ograniczony – wspomniana jest informacja o niektórych mailach), kodu źródłowego, logów oraz “pewnych plików” należących do pracowników Reddita. Potwierdzono też dostęp do starego, pełnego backupu bazy danych (z 2007…
Czytaj dalej »Ciekawostka: Antigua i Barbuda – ten dynamicznie rozwijający się kraj, oferuje obywatelstwo w kwocie $100 000. To około 13 BTC, przy czym nie jest to tylko suchy przelicznik – można całość zapłacić w kryptowalutach. Głos przejmuje premier i minister finansów: So not only are we providing the capacity for payment in…
Czytaj dalej »To kolejna odsłona akcji Humble Bundle. Już za $1 możemy mieć cztery książki, w tym: “Reversing: Secrets of Reverse Engineering” czy “Shellcoder’s Handbook“. Kolejne kilka USD i mamy też m.in.”Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation“. A prawdziwe rarytasy mamy w ostatnim progu ($15) –…
Czytaj dalej »JPay to system dostępny w amerykańskich więzieniach od około 2002 roku. Dzięki niemu osadzeni mogą kupować rozmaite usługi elektroniczne – od muzyki, przez gry aż do możliwości wysyłania elektronicznych wiadomości (zubożona wersja e-maila). Przykładowo za tą ostatnią usługę płaci się 47 centów od sztuki. Rodzina może też za pośrednictwem J-Pay…
Czytaj dalej »Nowa, 68 wersja Chrome, w przypadku wizyty strony dostępnej przez http (nie https) prezentuje taki oto komunikat: Z ciekawości wysłałem info o tej domenie (translate.google.com) do Google i otrzymałem taką odpowiedź: Migrating all the domains to HTTPS, and deprecating all clients that can only talk HTTP takes time. (…) Jak…
Czytaj dalej »Ciekawy przypadek opisuje Brian Krebs – w wyniku ataku na jeden z banków w USA wykradziono około 2,4 miliona dolarów. Sam atak był phishingiem i bazował na odpowiednio spreparowanym dokumencie Worda. Co ciekawe w dwóch całkiem sporych odstępach czasu była zaatakowana ta sama stacja robocza, a finalnie atakujący uzyskali dostęp…
Czytaj dalej »Czy kogoś dziwi kamera w samochodzie? Raczej nie. A sprawdzacie czy kamera nie jest przypadkiem skierowana na nas? Raczej nie. Za to pewnie zdziwilibyście się, widząc siebie na żywo, na Twitchu, jadących taksówką. To właśnie robił jeden z kierowców Ubera w USA. Jak to w taksówkach – były całujące się pary,…
Czytaj dalej »
Pieczołowicie budowana wysokiej klasy opieka medyczna, centralnie dostępne dane o pacjentach. A tu nagle atak skutkujący kradzieżą danych osobowych około 1,5 miliona ludzi. Czy zostały wykradzione dane medyczne? Z jednej strony jest informacja tylko o danych osobowych, ale również czytamy: information on the outpatient dispensed medicines of about 160,000 of…
Czytaj dalej »
Minecrafta każdy zna, do którego istnieje mod OpenCoumputers, który umożliwia dodawanie do gry komputerów, które programuje się w LUA. W LUA z kolei ktoś odpalił emulator x86 i pokazuje jak na nim odpalać MS DOS-a, czy Windows :P Pooglądajcie:
Czytaj dalej »
TLDR: zhackowany router w oddziale -> dostęp do sieci LAN -> atak na system zarządzania przelewami -> zlecenie lewych przelewów -> wypłata pieniędzy z bankomatów. Game Over.
Czytaj dalej »Informacje o projekcie mamy tutaj, gdzie czytamy m.in.: Przewiduje się, że projektowany system powinien pozwalać na przełamywanie haseł opartych m.in. o MD4, MD5, SHA1, SHA-224, SHA-256, SHA384, SHA-512, SHA-3 (Keccak), NetNTLMv1, NetNTLMv1+ESS, NetNTLMv2, sha256crypt, sha512crypt a także próbę przełamania zabezpieczeń programów m.in, office 2007,2010,2013, PDF, KeePass, 7-zip, Rar oraz powszechnie stosowanych…
Czytaj dalej »
Tak przynajmniej donosi wiele światowych mediów. Jednym z punktów zaczepienia było zebranie danych CCTV z lotnisk (i zapewne innych miejsc)
Czytaj dalej »
Planując tegoroczne aktywności konferencyjne warto już teraz wpisać do kalendarza datę 13-14 września. Odbędzie się wówczas w Warszawie wydarzenie dedykowane bezpieczeństwu IT i informatyce śledczej – Security Case Study 2018!
Czytaj dalej »