W 2017 roku dodamy do zadań labowych 3 profesjonalne kamery CCTV (jedna z nich kosztuje ~5000 PLN) – wykorzystywane są choćby chętnie w instytucjach rządowych. Do kamer można uzyskać dostęp zdalny bez uwierzytelnienia (OS root), a wszystko będziecie mogli przećwiczyć samodzielnie w LAB-ie (łącznie ze zdalnym obracaniem kamerą na żywo…).
Czytaj dalej »
Rozmaite serwisy rozpisują się o nowej podatności w Windows 10. W trakcie aktualizacji typu Feature Update, następuje wymuszony restart systemu i instalowane są aktualizacje. Nic w tym dziwnego, prawda…?
Czytaj dalej »
Być może myślicie, że chodzi o telefon z domyślnie zainstalowanym TOR-em? W tym przypadku projekt idzie o wiele dalej…
Czytaj dalej »
Kiedy używamy serwisów zapewniających anonimowość i prywatność w internecie, bardzo ważne jest, aby cały ruch sieciowy pochodzący z naszego komputera, był przesyłany poprzez sieć zapewniającą taką właśnie usługę. Jeśli jakikolwiek ruch (przez dowolny protokół) wycieka – czyli – nie używa bezpiecznego połączenia z internetem, to każdy, kto (np. ISP) będzie monitorować aktywność Twojego komputera, jest w stanie wychwycić ten ruch sieciowy.
Czytaj dalej »
Tym razem mamy niemal 3 000 000 urządzeń, które próbują komunikować się na zahardkodowane domeny – np. oyag.lhzbdvm.com. W komunikacji zwrotnej mogą otrzymać polecenie, które wykona się na telefonie z uprawnieniami root.
Czytaj dalej »
Nieskobudżetowy i pomysłowy projekt za $5. Całość jest zbudowanym w oparciu o RPi zero kombajnem podszywającym się za kartę sieciową USB, która (nawet na zablokowanych komputerach – Windows/Linux/OS X) jest automatycznie instalowana.
Czytaj dalej »
Wybrane modele telefonów wysyłają do Chin cały pakiet informacji: pełne SMSy, kontakty, historię rozmów (pełne numery), numer IMSI oraz IMEI. A to tylko początek – backdoor ma możliwość wykonywania poleceń w OS (system privileges) i omija system uprawnień na Andoridzie.
Czytaj dalej »
23 listopada zaczynamy w Warszawie szkolenie „Wprowadzenie do bezpieczeństwa IT”. Idealna metoda żeby w praktyczny i barwny sposób poznać wiele obszarów związanych z technicznym bezpieczeństwem IT.
Czytaj dalej »
TL;DR – okazuje się że używanie ekranu dotykowego w telefonie zaburza w pewien sposób sygnał WiFi, a odpowiednio wykorzystując ten fakt można poznać to co użytkownik wpisuje na klawiaturze.
Czytaj dalej »
Rozbudowany poradnik o samym mod_security mamy na sekuraku. Przypominam – to bezpłatny web application firewall – do instalacji na Apache/IIS/Nginx.
Czytaj dalej »
Kampanie tego typu niestety są coraz częstsze – pisaliśmy o tym niedawno. Google blokuje w miarę szybko malware, ale…powstają jego kolejne mutacje, które infekują użytkowników i… tak w kółko. Zobaczcie na wykres infekcji bankowego malware: Trojan-Banker.AndroidOS.Svpeng
Czytaj dalej »
Ustawienie dowolnego numeru dla połączenia wychodzącego GSM nie jest czymś specjalnie nowym. Jest wielu operatorów VoIP którzy „standardowo” pozwalają na dowolne ustawienie numery wychodzącego (można nawet skonfigurować własnego Asteriska + Softphone).
Czytaj dalej »
Zarażenie samych urządzeń IoT szkodliwym oprogramowaniem, to tylko połowa sukcesu – poddane kontroli przez oprogramowanie botnetu, rządzą się też innymi prawami. Większość z nich, nie zawsze jest dostępna 24h/d; część z nich jest albo odłączana na noc w celu oszczędności energii, restartowana w przypadku zawieszenia lub chwilowego braku zasilania, czy wreszcie…
Czytaj dalej »
Pozostańmy jeszcze przy shodanie. Tym razem po to, aby przyjrzeć mu się z punktu widzenia pewnych mechanizmów, środowiska rozproszonego i – bardziej niebezpiecznego. Kilka dni temu, pojawiła się wiadomość, że DC/OS stał się dostępny w chmurze obliczeniowej Azure…
Czytaj dalej »
W wersji podstawowej, jest to program pośredniczący w ruchu HTTP i HTTPS, pozwalający zatrzymywać, edytować i odrzucać wysyłane żądania z przeglądarki internetowej. Niezwykle przydatny do sprawdzania zachowania web aplikacji, po wysłaniu danych innych, niż pozwala użytkownikowi jej frontend. Można to robić w czasie rzeczywistym (czyli zatrzymać żądanie, zmodyfikować i przesłać…
Czytaj dalej »