Przeglądasz sobie ulubioną stronę – a tu nagle boom i pokazuje się request o przydzielenie praw admina do aplikacji last-browser-update.apk: Całość jest malwarem bankowym, który jak relacjonują ludzie z Kasperskiego, był serwowany z wykorzystaniem Google Adsense. Trojan-Banker.AndroidOS.Svpeng.q potrafi m.in. serwować lewe ekrany do logowania dla bankowości internetowych i oczywiście kraść hasła: Na…
Czytaj dalej »
Sprawa jest dość niejasna: na tumblerze pojawiło się wczoraj ogłoszenie sprzedaży paczki exploitów należących do Equation Group, z produkcją znanych zaawansowanych malware-ów przemysłowych ostatnich lat: Stuxnet czy Flame. Co więcej, w ramach zachęty udostępniono 256 MB paczkę demo zdobytych danych. Jak pisze ARS: Samples of the stolen files are dated most recently…
Czytaj dalej »
Zapraszamy na kolejne spotkanie dla administratorów sieciowych i systemowych – SysOps / DevOps Polska MeetUp, które odbędzie się w najbliższy czwartek, 18 sierpnia o godz. 18:00 w sali konferencyjnej na 7. piętrze w budynku AVIVA (Gdański Business Center, budynek C, ul. Inflancka 4b), w Warszawie. Dwa słowa od samych organizatorów:…
Czytaj dalej »
Datasploit poszukuje publicznie dostępnych: e-maili, loginów, telefonów. Wszystko w oparciu o bazy: Facebooka, Shodana, Censys, whois; nie brakuje też poszukiwania domen i (poddomen). –ms
Czytaj dalej »
Były już różne techniki wycieku danych nietypowymi kanałami – jak choćby poprzez mierzenie emisji elektromagnetycznych (działa nawet przez 15cm zbrojoną ścianę) czy sterowanie wentylatorami. Tym razem wydaje się, że mamy coś nowego – można pobierać pewne dane z potencjalnie zupełnie odizolowanego systemu – za pomocą odpowiedniego kontrolowania dysku twardego: A…
Czytaj dalej »
Artykuł wiodący sierpniowego, 150., wydania „Linux Magazine” – z odświeżoną grafiką – dotyczy scentralizowanego zarządzania plikami dziennika systemowego: opisuje, jak skonfigurować monitorowanie sieci bazujące na serwerze logów Graylog. Dołączone DVD po raz pierwszy zawiera Manjaro, w wersji 16.06. Wewnątrz wydania również: trwałe Iptables, czyli automatyczne przywracanie reguł zapory sieciowej, skuteczne…
Czytaj dalej »
Interesująca praca zaprezentowana na tegorocznym Defconie. Okazuje się, że w monitorze Della 2410U (ale potencjalnie również u innych producentów) znajduje się display controller, który de facto jest małym komputerem (z własnym firmware). W ramach PoC badacze zmienili stan konta w Paypal na $1 000 000 (de facto zmienili tylko piksele…
Czytaj dalej »
Koledzy z Wrocławia zawsze cenili jakość i są raczej zdeterminowani w szerzeniu wiedzy z naszych obszarów zainteresowania – czytaj ITsec. Z przyjemnością więc objęliśmy patronatem wrześniową konferencję: Technology Risk Management Forum. Od samych organizatorów: Serdecznie zapraszamy do udziału w konferencji Technology Risk Management Forum, która odbędzie się w dniach 7-8 września…
Czytaj dalej »
Wyszli ze swoją prezentacją z informacją, że niestety nie mają slajdów… po czym wbili w przeglądarkę https://careers.mi5.gov.uk (tak, z zieloną kłódką). W tle zapuszczony był nowy atak MiTM na AES w trybie GCM, który umożliwił… wstrzyknięcie slajdów w stronę mi5.gov.uk z której dalej prezentowano nowe osiągnięcie: Czy zawsze AES-GCM jest…
Czytaj dalej »
Jak donosi Wired, blisko 100 milionów samochodów wyprodukowanych przez grupę Volkswagen ostatnie 20 lat może być otwarte bezprzewodowo w wyniku hacka.
Czytaj dalej »
Pełen research dostępny jest tutaj (pdf tutaj). Dostępny jest też film pokazujący w ramach PoC wstrzyknięcie javascriptu na stronę USA today: Badacze o całości piszą tak: In a nutshell, the vulnerability allows a blind off-path attacker to infer if any two arbitrary hosts on the Internet are communicating using a…
Czytaj dalej »
Ostatnio powstaje coraz więcej programów bug bounty; przełamał się nawet Apple, który ma oferować do $200 000 za buga. Tymczasem konkurencja nie śpi – firma Exodus oferuje aż do $500 000 za exploita na iOS (trwałego RCE), o podobnych kwotach możemy mówić jeśli zgłosimy odpowiedniego exploita do Zerodium: Miejmy nadzieję,…
Czytaj dalej »
TL;DR – zapraszamy na nasze 1-dniowe warsztaty na warszawskiej konferencji Security Case Study (13 września). Tym razem tematyka testowania bezpieczeństwa aplikacji webowych.
Czytaj dalej »
W Windows 10 domyślnie instalowany Edge, ustawiony jest jako domyślna aplikacja do odczytu PDF-ów. Ten z kolei domyślnie (tj bez ostatniego patcha) podatny jest na wykonanie kodu w systemie operacyjnym poprzez odczytanie odpowiednio spreparowanego PDF-a. Czyżby czekała nas powtórka z Adobe Readera? ;-) –ms
Czytaj dalej »
Dwóch badaczy z firmy pentestpartners pokazało ostatnio na Defconie szybki sposób na produkcję ransomware na inteligentnym termostacie (który okazał się zwykłym Linuksem): Całość nie jest zbyt finezyjna bo wymaga fizycznego dostępu do urządzenia (możliwość wrzucenia w niego karty SD), ale pokazuje co może nas czekać za kilka lat ;-) –ms
Czytaj dalej »