Może Alexa sama nie udostępni ssh z rootshellem, ale mamy ładny opis jak można zrootować sobie Amazon Echo:
Czytaj dalej »
Kiedyś były maszyny z LEGO do łamania pinów na telefonach, a na tegorocznym Defconie pokazano z kolei robota otwierającego sejf. Tym razem celem była maszyna firmy SentrySafe, posiadająca 3 gałki z liczbami od 00 do 99 – w najgorszym przypadku sejf wymagał podania miliona kombinacji, ale na tak długie sprawdzanie nie…
Czytaj dalej »
Nagroda w wysokości $10 800 została przyznana niedawno w ramach bug bounty Twittera. Jeden z serwerów, a dokładnie jedno z API, było podatne na opisywaną przez nas już dwukrotnie podatność XXE. XML wyglądał jak poniżej, a autor badania do oryginalnego XML-a dołożył tylko oznaczone linijki: POST /api/sxmp/1.0 HTTP/1.1 Host: sms-be-vip.twitter.com…
Czytaj dalej »
Jeszcze tylko dzisiaj do pobrania ze strony wydawcy książka: „Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide„. Wbrew tytułowi przyda się ona raczej początkującym pentesterom. Książka ma już parę lat, ale wiadomo: darowanemu koniowi… Dzięki dla Mariusza i Damiana za przesłanie linku. –ms
Czytaj dalej »
Organom ścigania udało się ostatnio przejąć dwa bazary narkotykowe, działające w przyciemnionym Internecie, przy czym jeden z nich – Hansa Market – mimo przejęcia był pozostawiony przez miesiąc jako podpucha. Klienci nie wiedzieli, że coś jest nie tak… W między czasie policja umieściła do pobrania logi transakcji, które okresowo są ściągane i analizowane…
Czytaj dalej »
Jako wstęp do cytowanego tekstu można poczytać: RFC 3986 oraz nasz tekst o podatności Server Side Request Forgery. Można też obadać świeże mięso z BlackHata. Dowiecie się m.in. że URL: http://2130706433/ prowadzi de facto do http://127.0.0.1/
Czytaj dalej »
Hack został pokazany przez słynny chiński Keen Security Lab. Poza wykorzystaniem kilku błędów typu 0-day, ominięty został mechanizm code signing, sprawdzający integralność działającego w samochodzie firmware (mechanizm ten swoją drogą wprowadzono po zaprezentowaniu przez ten sam team, ataku na Teslę model S – w 2016 roku). Finalnie uzyskano dostęp do…
Czytaj dalej »
Ostatnio użytkownicy Wykopu marudzili, że coś im psuje sekurak: I to mimo, że sam test trwał kilka sekund… Przyczyna była dość prosta – persistent XSS (czyli możliwość wstrzykiwania dowolnego JavaScriptu innym użytkownikom Wykopu) w mikroblogach. A dokładnie w mechanizmie ankiet: Który skutkował u innych mikroblogowiczów takim komunikatem: Oczywiście potencjalni złośliwcy mogliby…
Czytaj dalej »
TL;DR: na szczęście Polski to nie dotyczy – nie mamy elektrowni jądrowych ;-) Jak wygląda bezpieczeństwo systemów monitorujących promieniowanie w elektrowniach atomowych? Firma IO Active opublikowała raport zawierający informacje o kilku podatnościach. Jedna z nich jest w bramce monitorującej skażenie pracowników: Tutaj wykryto zahardcodowane (backdoor?) hasło w panelu sterowania dające…
Czytaj dalej »
Jak zaprezentować firmę? Chyba najlepiej oddać głos ludziom, którzy w niej pracują. Tak właśnie zrobiliśmy, a wybrane głosy poniżej. Jakie więc są plusy pracy w Securitum? Takie: Ekipa. Atmosfera. Ludzie z ogromną wiedzą i chęcią dzielenia się nią Niekomplikowanie prostych spraw, bardzo daleko od korporacyjnych klimatów. Brak rutyny…
Czytaj dalej »
Na wykopie afera, serwis docer.pl umożliwia na upload plików (np. pdf, doc, itp) i dzielenie się nimi ze znajomymi: „Wygrywaj dokumenty i dziel się z innymi tym co naprawdę kochasz!” – głosi hasło serwisu. Ale co jeśli ktoś wgra tam dokument który jest poufny? Ma problem – bo dostępny jest…
Czytaj dalej »
To echa tegorocznego BlackHat USA. Podatność wykorzystuje lukę kryptograficzną w jednym z protokołów w ramach 3G/LTE, która dalej umożliwia analizę tego kiedy a) ofiara dzwoni b) wysyła SMS-y. Możliwe jest też namierzenie fizycznej lokalizacji ofiary: (…) attacker to monitor consumption patterns, such as when calls are made and when text…
Czytaj dalej »
Robak przejmujący telefony (root) atakujący kolejne ofiary przez WiFi (trzeba być w zasięgu sieci robaka, nie trzeba być podłączonym do tej samej sieci) jest realny. Została zaprezentowana konkretna implementacja (ale bez kodów źródłowych).
Czytaj dalej »
Tak, podstawowy antywirus Kasperskiego – bez ekstra opcji typu VPN czy kontrola rodzicielska – jest darmowy. Co więcej, w tym produkcie nie ma żadnych reklam, którymi czasem napędzane są darmowe produkty konkurencji. Teraz kruczki – dostępność darmowej wersji ma być zapewniana stopniowo (obecnie jest już w kilku krajach, lada chwila…
Czytaj dalej »
Przypomina Wam to coś? Tak, to jedna z podatności, która była wykorzystywana przez Stuxnet, atakujący irańskie instalacje jądrowe. To było w roku 2010. Później okazało się, że Microsoft chyba nie do końca dobrze załatał podatność i znowu mieliśmy podobny problem… w roku 2015: The patch failed. And for more than…
Czytaj dalej »