Całość w dwóch krokach. Najpierw w dość specyficzny sposób można odpalić telnet (używając loginu / zahardcodowanego hasła do basic auth: primana). Drugi krok jest opisany nieco mgliście – potencjalnie można się zalogować na roota – tylko wcześniej należy złamać hasha zahardocowanego w firmware (jak komuś się uda – będzie miał…
Czytaj dalej »
Ostatnio na naszym profilu FB przebąkiwaliśmy coś o tego typu akcji. Dzisiaj 6 grudnia… wystarczy więc puścić nam maila na sekurak@sekurak.pl – koniecznie z firmowego maila z info: tytuł: koszulka dwa-trzy zdania o sobie ilość koszulek (można max 2 per osoba – ale nie dwie dla siebie :P) + rozmiary adres…
Czytaj dalej »
Ciekawy projekt mający na celu namierzać wystąpienia podatności SQL injection w wątkach dotyczących PHP na Stack Overflow. Według autorów projektu, miesięcznie pytań tego typu (zawierających SQLi) jest spokojnie ponad 1000: Z kolei wśród pytań dotyczących PHP/MySQL – procentowa zawartość SQLi oscyluje w okolicach 50%: Jest też trochę swojskich wątków (wystarczy…
Czytaj dalej »
Dostępowi nie podlegają – ogólnie rzecz ujmując – dane wrażliwe (np. dane osobowe) – ponoć ;) Ale nowe API serwisu haveibeenpwned umożliwia robić choćby takie wizualizacje: Czy tego typu mapy powiązań po użytkownikach: –ms
Czytaj dalej »
Badanie prowadzone na żywych systemach – 400 największych sklepów on-line (ranking Alexa). Okazuje się, że system wykrywania fraudów nie działa dla wielu prób autoryzacji, realizowanych z różnych sklepów on-line. Po drugie – różne sklepy wymagają różnych pól karty płatniczej do realizacji transakcji. Efekt – skuteczny brute-force numerów CVV2 i dat ważności.
Czytaj dalej »
Mamy jeszcze 2 darmowe wejścia (na rok 2017 ;) na jedną z największych technicznych konferencji ITsec w Polsce. Jest jednak mały podstęp ;) –ms
Czytaj dalej »
Activation lock to funkcja w urządzeniach Apple, uniemożliwiająca aktywację na innym koncie niż oryginalne. Jeśli więc zgubię iPhone czy iPada – nikt nie jest w stanie go zresetować i ustawić swojego, nowego konta. Przynajmniej w teorii… W praktyce, pokazano właśnie metodę na odblokowanie iPada korzystającego z najnowszego systemu iOS (10.1.1)….
Czytaj dalej »
Konkretny przepis oraz przykładowy jpeg znajdziecie na blogu twórców narzędzia Burp Suite. Co daje tego typu sztuczka? Choćby możliwość omijania mechanizmu CSP. Jeśli możemy uploadować na serwer pliki jpeg – to możemy umieścić tam nasz JavaScript, a stąd już krok do odpalenia XSS-a. –ms
Czytaj dalej »
BBC donosi o dysku sieciowym (bez hasła) zawierającym około 700 stron poufnych informacji dotyczących dochodzeń Europolu w sprawach związanych z terroryzmem. Dysk dostępny był w Internecie, a dostęp do niego zaindeksował Shodan. Tym razem nieintencjonalnie upublicznione dane zawierały choćby takie elementy: Zembla reported that documents contained the names and telephone…
Czytaj dalej »
Strona seĸuraĸ.pl cały czas pozostaje zdefejsowana :-) A jest to kolejne przejęcie po ɢoogle.com dokonanym przez Rosjan. –ms
Czytaj dalej »
W 2017 roku dodamy do zadań labowych 3 profesjonalne kamery CCTV (jedna z nich kosztuje ~5000 PLN) – wykorzystywane są choćby chętnie w instytucjach rządowych. Do kamer można uzyskać dostęp zdalny bez uwierzytelnienia (OS root), a wszystko będziecie mogli przećwiczyć samodzielnie w LAB-ie (łącznie ze zdalnym obracaniem kamerą na żywo…).
Czytaj dalej »
Wstępne zapisy na nasze styczniowe wrocławskie Hacking Party rozpoczęliśmy jakiś czas temu – obecnie jest zapisanych grubo przeszło 500 osób. Update z ostatniej chwili: nasz główny partner wrocławskiej imprezy – Capgemini – załatwił nam dużą salę kinową – przyciemniona sala w Multikinie wygląda na świetne miejsce jeśli chodzi o praktyczne pokazy…
Czytaj dalej »
Opublikowano exploita w Javascripcie, który prowadzi do wykonania kodu w OS w systemach Windows (w tym przypadku deanonimizacja użytkownika Tor-a jest już banalna): This is an JavaScript exploit actively used against TorBrowser NOW. Podatny jest wspomniany wyżej Tor Browser (najnowsza wersja bazuje na Firefoksie w wersji 45 ESR), a sam…
Czytaj dalej »
Rozmaite serwisy rozpisują się o nowej podatności w Windows 10. W trakcie aktualizacji typu Feature Update, następuje wymuszony restart systemu i instalowane są aktualizacje. Nic w tym dziwnego, prawda…?
Czytaj dalej »
Być może myślicie, że chodzi o telefon z domyślnie zainstalowanym TOR-em? W tym przypadku projekt idzie o wiele dalej…
Czytaj dalej »