Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00

Aktualności

Odtworzyli przeszło 40-letnie pliki z taśm znalezionych w warszawskim muzeum techniki…

03 marca 2017, 22:43 | Aktualności | komentarzy 15
Odtworzyli przeszło 40-letnie pliki z taśm znalezionych w warszawskim muzeum techniki…

Po żmudnym i mocno nietypowym procesie analizy udało się z pięciu taśm odzyskać grubo ponad 1000 plików zapisanych w Polsce w latach 1973 – 1984.

Wśród nich znaleziono perły, które zostały uznane już jako utracone. Są to choćby źródła oprogramowania minikomputera K-202 (skonstruowany w latach 1970-1973), czym dotykamy samych początków historii polskich komputerów…

Czytaj dalej »

Bug bounty w administracji publicznej w Polsce?! Prośba o komentarze!

03 marca 2017, 18:30 | Aktualności | komentarzy 50
Bug bounty w administracji publicznej w Polsce?! Prośba o komentarze!

Ministerstwo Cyfryzacji opublikowało właśnie dokument: „Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022„. Rzeczywiście w dokumencie jest mowa o bug bounty – ale o tym za moment. Niedługo uczestniczę w panelu dyskusyjnym – m.in. z minister cyfryzacji Anną Streżyńską – jeśli podrzucicie ciekawe pomysły / rozwiązania czy ogólnie komentarze do…

Czytaj dalej »

Buchnął Google-owi wpisy z ich lokalnego DNSa

02 marca 2017, 18:49 | W biegu | 0 komentarzy

Writeup podatności zgłoszonej do Google. Pierwszym problemem okazał się SSRF w domenie toolbox.googleapps.com. Jeśli ktoś jeszcze nie kojarzy tej podatności – mamy jej opis na sekuraku. Później wystarczyło najpierw zbruteforce-ować adres wewnętrznego serwera DNS (sieć 10.x), a następnie już hulaj dusza. Wszystko korzystając z publicznie dostępnego interfejsu widocznego poniżej: –ms

Czytaj dalej »

SQL injection wiecznie żywy: plugin WordPress z 1 000 000+ instalacji

01 marca 2017, 22:25 | W biegu | komentarzy 6

W 2017 roku SQL injection wcale nie chce zniknąć. Tym razem firma Sucuri zlokalizowała tego typu podatność (nie wymagającą uwierzytelnienia) w popularnym pluginie do WordPressa –  NextGEN Gallery. Dla przypomnienia – SQLi umożliwia choćby pełen, nieautoryzowany dostęp do bazy danych (w tym przypadku – bazy podłączonej do WordPressa). Na deser…

Czytaj dalej »

ESET Endpoint Antivirus 6 na OS X – wykonanie kodu jako root

28 lutego 2017, 11:15 | W biegu | komentarze 2

Jeśli ktoś używa tego produktu, warto się zaktualizować. Pokazał się dość szczegółowy odpis podatności, dającej dostęp na root na komputerze ofiary. ESET Endpoint Antivirus 6, zlinkowany był statycznie z podatną biblioteką z 2013 roku (do parsowania XML-i), a ta z kolei bazuje na podatnym expacie z 2007 roku(!). Na deser małe pocieszenie…

Czytaj dalej »

Inteligentne misie przejęte! Wyciek 800 000 kont / dostęp LIVE do nagrań i zdjęć użytkowników

28 lutego 2017, 10:30 | Aktualności | 1 komentarz
Inteligentne misie przejęte! Wyciek 800 000 kont / dostęp LIVE do nagrań i zdjęć użytkowników

Akcja na rynku inteligentnych zabawek się rozkręca. Najpierw Barbie, później niemiecka rekomendacja zniszczenia lalki Calya (oskarżenie o ukryte urządzenie szpiegowskie). Teraz przyszła pora na większą „bombę”. Na początek zaczęło się od wycieku, którym zajął się znany nam Troy Hunt. Chodzi o inteligentne misie (CloudPets), które umożliwiają na przesyłanie głosu (przez clouda) do…

Czytaj dalej »

Zakrywasz PIN do karty? I tak Cię obrobią :/ Skimmery na terminale płatnicze.

27 lutego 2017, 21:25 | W biegu | komentarzy 19

Brian Krebs dostarczył kilka nowych zdjęć skimmerów zakładanych na terminale płatnicze. Płacisz za kawę w Starbucksie: przeciągasz kartę, wpisujesz PIN (pilnie go zakrywając), a tymczasem ta maszyna przesyła wszystkie dane za pomocą Bluetooth do koleżki, który cały dzień siedzi w kawiarni z laptopem. I raczej nie czyta newsów :( Albo…

Czytaj dalej »

Nowa opcja w Windows 10 – instalacja aplikacji tylko z Windows Store

27 lutego 2017, 18:53 | W biegu | komentarze 4

To dla użytkowników nietechnicznych żeby mieli komputer safe and reliable. Funkcja ma się już pojawić w najbliższym Windows 10 Creators Update. Warto pamiętać też o rzeczach, które mamy już teraz, a umożliwiających choćby whitelisting aplikacji. AppLocker opisany w interesujący sposób tutaj, czy wprowadzony dawno temu mechanizm Software Restriction Policy (działa nawet w Windows…

Czytaj dalej »

Oszukujesz w maratonie? Lepiej nie zakładaj GPS trackera…

27 lutego 2017, 14:55 | W biegu | 1 komentarz

Dziewczyna startująca, dokładniej rzecz ujmując, w półmaratonie (~21,1km), paraduje po zajęciu drugiego miejsca: Czy widzicie coś  podejrzanego na tym zdjęciu? Otóż zostało ono użyte jako jeden z elementów dochodzenia, które finalnie doprowadziło do dyskwalifikacji zawodniczki (za oszustwo). Osoba prowadząca dochodzenia w sprawie prawidłowości przebiegu biegów, postanowiła sprawdzić Jane Seo. Kupiła więc powyższe zdjęcie…

Czytaj dalej »

Macchina M2 – OpenSource-owy system do hackowania samochodów.

26 lutego 2017, 22:18 | W biegu | komentarze 2

Niski koszt (od $110), kompatybilność z samochodami dużej liczby producentów, dostępne biblioteki,  bazowanie na Arduino i wyprodukowanych już kilka różnych prototypów. To w skrócie projekt Macchina M2, promowany hasłem: Learn about the inner workings of your ride and customize it with Macchina’s M2 hardware, an open and versatile development platform. Twórcom…

Czytaj dalej »

Lotnisko udostępniało ~760GB swoich backupów. Publicznie. Bez hasła.

26 lutego 2017, 15:37 | W biegu | komentarze 2

Problemem okazał się dysk sieciowy – widoczny zresztą jeszcze na Shodanie. Wśród danych międzynarodowego lotniska Stewart International Airport – w stanie Nowy Jork, były np. loginy / hasła do systemów w wewnętrznej sieci. Może to być dodatkowo problematyczne, bo również inne lotniska, korzystające z tych samym systemów IT, mogą mieć… te…

Czytaj dalej »

Linux kernel: załatano 10-letni błąd umożliwiający lokalną eskalację uprawnień do roota (CVE-2017-6074)

24 lutego 2017, 22:03 | W biegu | 0 komentarzy

Historia podobna jak w Dirty Cow: CVE-2017-6074  is a double-free vulnerability  I found in the Linux kernel. It can be exploited to gain kernel code execution from an unprivileged processes. Podatność występuje w module do obsługi protokołu DCCP. Szybka metoda sprawdzenia czy mamy w jądrze wkompilowany ten moduł: zgrep CONFIG_IP_DCCP /proc/config.gz Jeśli…

Czytaj dalej »