Niby jest to oczywiste: obecne SmartTV to w pełni funkcjonalne komputery ze zintegrowanym monitorem :) Dokładnie tak do tematu podszedł jeden z sądów w USA, który wydał nakaz przeszukania SmartTV Samsunga osoby, która przyznała się do oglądania na nim dziecięcej pornografii: The warrant treats the TV like a normal computer,…
Czytaj dalej »
Jeśli ktoś używa basha, zapewne zna domyślne działanie klawisza <tab> – umożliwia to wygodne dopełnienie długiej nazwy pliku. Okazuje się, że tworząc odpowiednio spreparowaną nazwę pliku (z zaszytym poleceniem do wykonania), osoba która uruchomi autodopełnienie (naciśnie tab) na tym pliku – wykona nasz kod. PoC? Proszę bardzo: bash-4.4# ls -l…
Czytaj dalej »
Lumière Place Casino, St Luis, USA: pewnego dnia, okazuje się że maszyny do gier wypluwają więcej pieniędzy niż pobierają. Chyba nie tak powinno działać kasyno? ;-) Do akcji wkracza się lokalne security, analizując m.in. kamery monitoringu.
Czytaj dalej »
Jak może wiecie, niedawno amerykańskie wojsko otworzyło uruchomiło program bug bounty (hack the Pentagon to tylko jeden z nich). Przy okazji warto zastanowić się (czy uświadomić sobie) jedną ciekawostkę ze świata cyber. Jeden z uczestników bug bounty, znalazł kilka błędów, które jego zdaniem umożliwiały sfałszowanie cyberataku, tak aby jego źródło pochodziło…
Czytaj dalej »
Zaczynają pojawiać się kolejne pęknięcia w układance o nazwie Spring. Niedawno było to RCE w Spring OAuth, teraz mamy bardzo proste do wykorzystania zdalne wykonanie kodu w Spring Boot. Wykorzystanie załatanego już około roku temu błędu sprowadza się do wykorzystania faktu że wartości pewnych parametrów traktowane są jako Spring Expression Language (SpEL):…
Czytaj dalej »
Tak twierdzi serwis bleepingcomputer, powołując się na gray hata o nicku Stackoverflowin, a kolejne zgłoszenia wyrastają jak grzyby po deszczu się na rozmaitych forach. Operacja wykorzystuje gotowe skrypty i zapewne kilka technik wskazywanych przez nas parę dni temu. Prawdopodobnie też nie jest groźna, choć nieobeznane osoby mogą się wystraszyć widząc coś takiego: Czy takiego:…
Czytaj dalej »
Być może pamiętacie akcję z odmową firmy Apple w temacie zapewnienia dostępu do iPhone związanego ze strzelaniną w San Bernardino? FBI zgłosiło się wtedy do izreaelskiej firmy Celebrite, specjalizującej się m.in. w łamaniu dostępu do smartfonów. Firma jest popularna na całym świecie, na ich stronie czytamy: 15,000 law enforcement & military…
Czytaj dalej »
Winowajcą w tym przypadku jest Windowsowy system DRM. Można komuś podrzucić tego typu plik (wystarczy 'zwykłe’ pobranie na jakiejś stronie; na filmie poniżej mamy wmv) i po jego otwarciu na Windowsie, otworzy się IE chcący podłączyć się do URL-a zaszytego w podstawionym pliku. Jeśli plik nie będzie podpisany to pojawi się…
Czytaj dalej »
Sijmen Ruwhof analizuje pod względem bezpieczeństwa film, będący instrukcją dla osób wpisujących głosy papierowe do systemu IT zliczającego głosy: Przesyłanie danych do „centrali” na nieszyfrowanym USB Przesyłanie danych zwykłą pocztą e-mail przez Internet (!) Zabezpieczenie plików XML (z danymi wyborów) na nośniku USB za pomocą hasha SHA1, przesyłanego… na tym samym USB…
Czytaj dalej »
W WordPressie 4.7.0 włączono domyślnie API REST, które umożliwia na tworzenie, usuwanie czy edytowanie postów. Oczywiście tylko użytkownikom posiadającym uprawnienia… czy aby na pewno? Okazuje się, że pewien drobny błąd (związany z rzutowaniem zmiennych w PHP) umożliwia na edytowanie dowolnego posta bez uprawnień (!) – wystarczy posiadać tylko jego ID……
Czytaj dalej »
Podrzuciliśmy kilka hintów do naszego najnowszego zadania z hackowaniem elektrowni w San Escobar (jak ktoś nie ma konta na rozwal.to – polecam bezpłatną rejestrację). Zwiększyliśmy znacznie pulę nagród. Mamy już 3 bezpłatne wejścia do rozdania: 1 x Confidence, oraz nowe: 1 x Semafor 1 x X33fcon Czekamy na writeupy rozwiązania na sekurak<aaat>sekurak.pl – kto…
Czytaj dalej »
Szalenie interesująca praca o rozmaitych podatnościach w drukarkach. Od problemów z SNMP, przez manipulację kolejkami, dostęp na filesystem urządzenia, wyciąganie danych uwierzytelniających czy zaimplantowane w urządzeniach backdoory. Na start małe zestawienie wstępnego badania: Badacze udostępnili też nową wersję narzędzia PRET (Printer Exploitotation Toolkit): This allows cool stuff like capturing or manipulating print…
Czytaj dalej »
Roztargniony admin w GitLab przerwał rm -rf na produkcyjnej bazie w momencie gdy z 300GB zostało już tylko 4,5GB. Niby zdarza się, tylko… backup nie do końca działa. Status walki z incydentem możemy obserwować „na żywo” – GitLab bowiem nie stara się całej sprawy zatuszować tylko w pełni informuje o statusie…
Czytaj dalej »
Troy Hunt rozwijający serwis haveibeenpwned poinformował dzisiaj o wykradzeniu danych prawie 1,9 miliona kont z forum CD Projekt RED, co czyni ten wyciek jednym z większych w branży gier. Sami zainteresowani również dzisiaj potwierdzili że potencjalny wyciek, okazał się realnym. Trochę podejrzanie brzmi tylko zapewnienie o bezpieczeństwie solonego … MD5 w…
Czytaj dalej »
Różne serwisy ekscytują się możliwością kupienia kart SIM bez rejestracji. Są to zarówno panowie sprzedający pakiety kart sim spod kurtki jak i w pełni zorganizowane sklepy. Tak czy siak: Przepisy mówią, że karta musi być zarejestrowana. Nie mówi jednak nic o tym, że na osobę, która jej używa. Temat jak…
Czytaj dalej »