Wersja 1.0 mega słownika jak w tytule. Niektórzy marudzą, że zdarzają się duplikaty haseł. W wersji 2.0 na pewno będzie lepiej ;-) –ms
Czytaj dalej »
Raczej pilnujemy żeby tych naszych prezentacji za dużo się nie pojawiało publicznie ;-) Ale tym razem zaczęło się od wrzucenia przez kogoś prezentacji na wykop, gdzie ludziki komentują to np. tak: Producenci kamer go nienawidzą! Odkrył jeden prosty request, dający dostęp do roota. Zobacz jak! Z tą kamerą – to…
Czytaj dalej »
Na tegoroczny Confidence w Krakowie szykujemy dla Was prawdziwą serię niespodzianek. Zacznie się od prezentacji na żywo 3 różnych kamer CCTV (w tym np. znanej marki – Bosch) – podatności są jeszcze świeże, a producenci wykonują właśnie ostatnie szlify z patchami. Tytuł prezentacji: „Historia 3 kamer – historia 3 adminów”….
Czytaj dalej »
Botnet Mirai atakujący świat IoT był jednym z gorących tematów 2016 roku, a niejednokrotnie pojawiały się pomysły stworzenia innego botnetu, który infekowałby podatne urządzenia a następnie je łatał. I ktoś w końcu przeszedł do dzieła – tworząc BrickerBot. Jak się sprawdza? Dość radykalnie: redakcji bleepingcomputer udało się dotrzeć do prawdopodobnego twórcy…
Czytaj dalej »
Każdy pentester, bezpiecznik i osoba, która choć raz miała styczność z security zetknęła się z art. 267 KK (naruszenie tajemnicy korespondencji) lub art. 269a KK (sabotaż komputerowy) lub art. 269b KK (bezprawne wykorzystanie danych lub systemów teleinformatycznych).
Czytaj dalej »
20 kwietnia 2017, w Dużej Auli PJATK (Warszawa), o godzinie 17:30 zapraszam na moją bezpłatną prelekcję praktyczną: hackowanie aplikacji webowych na żywo. Będzie kilka tematów, które na pewno Was zaskoczą, będzie też kilka przykładów ze świata IoT. Czas trwania to ok 70 minut + pytania. –Michał Sajdak
Czytaj dalej »
Spis treści tutaj – bardziej przystępny opis tutaj, mięso – tutaj. Microsoft twierdzi że wszystko jest już połatane, inni piszą że jest masakra bo exploity zadziałały w zasadzie na wszystkie Windowsy testowane w LAB (ale być może nie były one patchowane przed testem?). Sprawę nieco ratuje fakt, że przede wszystkim exploitowany był protokół…
Czytaj dalej »
W wyniku najnowszego wycieku z NSA – autorstwa grupy Shadows Brokers – mamy dostępną sporą kolekcję plików zebranych w kategorię SWIFT. Są tu hasła, schematy sieci czy konfiguracje urządzeń sieciowych lub schematy ataku. Co dokładniej zostało zaatakowane? Jedno z biur SWIFT – EastNets zapewniające bankom dostęp do samego systemu (w Polsce jest to np….
Czytaj dalej »
Interesujący research dotyczący plików PDF, a raczej serwisów które je przetwarzają. Autor wykorzystuje fakt często automatycznej konwersji (po stronie serwerowej) plików PostScript na PDF. Sam plik PostScript, jak sama nazwa wskazuje jest małym skryptem, który finalnie wyświetla się jako dokument, przykład z Wikipedii: %!PS /Courier % name the desired font…
Czytaj dalej »
Wysyłamy nieuwierzytelniony pakiet UDP na Linuksa i mamy wykonanie kodu z uprawnieniami jądra. Wygląda jak koszmar? Otóż mniej więcej tak opisana jest podatność w Linux Kernelach < 4.5: udp.c in the Linux kernel before 4.5 allows remote attackers to execute arbitrary code via UDP traffic that triggers an unsafe second…
Czytaj dalej »
Zapraszamy na kolejne spotkanie dla administratorów sieciowych i systemowych – SysOps / DevOps Polska MeetUp, które odbędzie się w czwartek, 27 kwietnia o godz. 18:00 w sali konferencyjnej na 7. piętrze w budynku AVIVA (Gdański Business Center, budynek C, ul. Inflancka 4b), w Warszawie. Podczas najbliższego eventu będziemy mieli okazję wysłuchać Pawła…
Czytaj dalej »
OWASP właśnie udostępnił długo wyczekiwaną wersję release candidate dokumentu Top Ten – czyli w pewnym uproszeniu listę dziesięciu najistotniejszych klas podatności w aplikacjach webowych. Jakie szykują się zmiany? Mamy przede wszystkim zupełnie nowe, dwie kategorie: A7 – Insufficient Attack Protection A10 – Underprotected APIs W A7 czytamy między innymi: The…
Czytaj dalej »
Niedawno pisaliśmy o podatności roku w sterownikach Broadcoma – podatne są rozmaite Androidy (Samsung, Nexusy), ale też urządzenia Apple. Przypominamy do zdalnego, pełnego przejęcia kontroli nad urządzeniem należy być jedynie w zasięgu sieci WiFi i mieć w telefonie bardzo popularny chip Broadcoma. Nie wymagana jest żadna interakcja ofiary. Niektórzy nie wierzyli,…
Czytaj dalej »
Serwis Heise raportuje o dość interesującej podatności – wystarczy wysłać SMSa o odpowiedniej zawartości, a urządzenie odeśle na ten sam numer login / hasło admina oraz SSID również z hasłem sieci WiFi która jest stworzona na urządzeniu. Wystarczy jedynie znać… numer karty SIM umieszczonej w omawianym przenośnym hotspocie 3G TP-linka:…
Czytaj dalej »
Artykuły wiodące kwietniowego wydania „Linux Magazine” są poświęcone zachowaniu prywatności w internecie – anonimowemu surfowaniu z Tailsem, prywatnemu komunikatorowi Signal, który szyfruje wiadomości głosowe i tekstowe, oraz poprawiającemu bezpieczeństwo otwartoźródłowemu routerowi Turris Omnia. Na dołączonym DVD znajduje się Manjaro 17.0 KDE. Wewnątrz wydania również: lepsza poczta z Bitmessage: sieć p2p…
Czytaj dalej »