Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Kasperski wykrył technikę używaną do tej pory przede wszystkim w atakach sponsorowanych przez rządy – malware nie zostawiający w ogóle śladu na dysku twardym (poza ew. wpisami w rejestrze) i zagnieżdzający się jedynie w pamięci. Po raz pierwszy malware wykryto w jednym z banków: This threat was originally discovered by…
Czytaj dalej »3 lutego w Ministerstwie Cyfryzacji odbyły się konsultacje w sprawie nowelizacji Ustawy o ochronie danych osobnych i dopasowania jej do regulacji unijnych GDPR (o której piszemy szerzej na łamach Sekuraka). W spotkaniu uczestniczyło ok. 50 przedstawicieli środowisk zainteresowanych nową regulacją. Spotkanie zostało podzielone na dwie części, podczas pierwszej dr. Maciej…
Czytaj dalej »Jeśli zamazujesz obrazy – zobacz na to. Jeśli pikselujesz, zaciekawi Cię pewnie praca opublikowana przez członków zespołu Google Brain. Badacze pokazali jak za pomocą sieci neuronowych można z mocno zapikselowanego obrazu uzyskać oryginał: Oryginał celowo pisze kursywą, bo oczywiście nie ma pewności, że obraz który odzyskamy będzie zgadzał się z tym…
Czytaj dalej »Parę dni temu wspominaliśmy o podatności w WordPressie 4.7.0 / 4.7.1 umożliwiającej m.in. podmianę zawartości postów. Obecnie trwają zautomatyzowane kampanie atakujące podatne instancje. Wg Sucuri tylko jedna kampania, którą można namierzyć w Google wyszukując “by w4l3XzY3” miała wczoraj ~66 000 zainfekowanych stron (dzisiaj Google pokazuje już prawie 100 000 – choć…
Czytaj dalej »Niby jest to oczywiste: obecne SmartTV to w pełni funkcjonalne komputery ze zintegrowanym monitorem :) Dokładnie tak do tematu podszedł jeden z sądów w USA, który wydał nakaz przeszukania SmartTV Samsunga osoby, która przyznała się do oglądania na nim dziecięcej pornografii: The warrant treats the TV like a normal computer,…
Czytaj dalej »Jeśli ktoś używa basha, zapewne zna domyślne działanie klawisza <tab> – umożliwia to wygodne dopełnienie długiej nazwy pliku. Okazuje się, że tworząc odpowiednio spreparowaną nazwę pliku (z zaszytym poleceniem do wykonania), osoba która uruchomi autodopełnienie (naciśnie tab) na tym pliku – wykona nasz kod. PoC? Proszę bardzo: bash-4.4# ls -l…
Czytaj dalej »
Lumière Place Casino, St Luis, USA: pewnego dnia, okazuje się że maszyny do gier wypluwają więcej pieniędzy niż pobierają. Chyba nie tak powinno działać kasyno? ;-) Do akcji wkracza się lokalne security, analizując m.in. kamery monitoringu.
Czytaj dalej »Jak może wiecie, niedawno amerykańskie wojsko otworzyło uruchomiło program bug bounty (hack the Pentagon to tylko jeden z nich). Przy okazji warto zastanowić się (czy uświadomić sobie) jedną ciekawostkę ze świata cyber. Jeden z uczestników bug bounty, znalazł kilka błędów, które jego zdaniem umożliwiały sfałszowanie cyberataku, tak aby jego źródło pochodziło…
Czytaj dalej »Zaczynają pojawiać się kolejne pęknięcia w układance o nazwie Spring. Niedawno było to RCE w Spring OAuth, teraz mamy bardzo proste do wykorzystania zdalne wykonanie kodu w Spring Boot. Wykorzystanie załatanego już około roku temu błędu sprowadza się do wykorzystania faktu że wartości pewnych parametrów traktowane są jako Spring Expression Language (SpEL):…
Czytaj dalej »Tak twierdzi serwis bleepingcomputer, powołując się na gray hata o nicku Stackoverflowin, a kolejne zgłoszenia wyrastają jak grzyby po deszczu się na rozmaitych forach. Operacja wykorzystuje gotowe skrypty i zapewne kilka technik wskazywanych przez nas parę dni temu. Prawdopodobnie też nie jest groźna, choć nieobeznane osoby mogą się wystraszyć widząc coś takiego: Czy takiego:…
Czytaj dalej »Być może pamiętacie akcję z odmową firmy Apple w temacie zapewnienia dostępu do iPhone związanego ze strzelaniną w San Bernardino? FBI zgłosiło się wtedy do izreaelskiej firmy Celebrite, specjalizującej się m.in. w łamaniu dostępu do smartfonów. Firma jest popularna na całym świecie, na ich stronie czytamy: 15,000 law enforcement & military…
Czytaj dalej »Winowajcą w tym przypadku jest Windowsowy system DRM. Można komuś podrzucić tego typu plik (wystarczy ‘zwykłe’ pobranie na jakiejś stronie; na filmie poniżej mamy wmv) i po jego otwarciu na Windowsie, otworzy się IE chcący podłączyć się do URL-a zaszytego w podstawionym pliku. Jeśli plik nie będzie podpisany to pojawi się…
Czytaj dalej »Sijmen Ruwhof analizuje pod względem bezpieczeństwa film, będący instrukcją dla osób wpisujących głosy papierowe do systemu IT zliczającego głosy: Przesyłanie danych do “centrali” na nieszyfrowanym USB Przesyłanie danych zwykłą pocztą e-mail przez Internet (!) Zabezpieczenie plików XML (z danymi wyborów) na nośniku USB za pomocą hasha SHA1, przesyłanego… na tym samym USB…
Czytaj dalej »W WordPressie 4.7.0 włączono domyślnie API REST, które umożliwia na tworzenie, usuwanie czy edytowanie postów. Oczywiście tylko użytkownikom posiadającym uprawnienia… czy aby na pewno? Okazuje się, że pewien drobny błąd (związany z rzutowaniem zmiennych w PHP) umożliwia na edytowanie dowolnego posta bez uprawnień (!) – wystarczy posiadać tylko jego ID……
Czytaj dalej »Podrzuciliśmy kilka hintów do naszego najnowszego zadania z hackowaniem elektrowni w San Escobar (jak ktoś nie ma konta na rozwal.to – polecam bezpłatną rejestrację). Zwiększyliśmy znacznie pulę nagród. Mamy już 3 bezpłatne wejścia do rozdania: 1 x Confidence, oraz nowe: 1 x Semafor 1 x X33fcon Czekamy na writeupy rozwiązania na sekurak<aaat>sekurak.pl – kto…
Czytaj dalej »