Aktualności

Track This — nowy sposób od Firefoksa na mylenie reklamodawców

03 lipca 2019, 10:08 | W biegu | komentarze 3

Reklamy na stronach internetowych bywają irytujące (szczególnie jeśli sprawiają, że treść nie jest widoczna). Sposób jest prosty: wystarczy plugin je blokujący, np. uBlock Origin lub wbudowany w antywirusa. Niektórym osobom jednak reklamy nie przeszkadzają, poza tym istnieją strony, które “wymuszają” wyłączenie adblocków (Outlook podczas używania blokera reklam “sztucznie” ogranicza obszar…

Czytaj dalej »

Dziennik Gazeta prawna: „Dwa lata więzienia za ksero dowodu.”

02 lipca 2019, 10:31 | W biegu | komentarzy 6

Chodzi o temat, o którym pisaliśmy niedawno w kontekście dowodów kolekcjonerskich. Stosowna ustawa, która wchodzi w życie 12 lipca ogólnie zabrania kopiowania „dokumentów publicznych” – przy czym są np. pewne wyłączenia. Definicja mówi: replika dokumentu publicznego – odwzorowanie lub kopia wielkości od 75% do 120% oryginału o cechach autentyczności dokumentu…

Czytaj dalej »

Smart Home + Dumb Security. Wyciekło 2 miliardy rekordów z hasłami (md5), kodami resetu kont, loginami, geolokalizacją. Producent nie zareagował…

01 lipca 2019, 17:22 | Aktualności | 0 komentarzy
Smart Home + Dumb Security. Wyciekło 2 miliardy rekordów z hasłami (md5), kodami resetu kont, loginami, geolokalizacją. Producent nie zareagował…

A to wszystko z firmy Orvibo, która dostarcza przeszło 100 produktów klasy IoT – od domowych alarmów, przez inteligentne wtyczki, kamery, aż po urządzenia do obsługi rolet czy klimatyzacji. Milion klientów na całym świecie, instalacje w domach i firmach. Wygląda ciekawie, szczególnie w kontekście wycieku danych…

Czytaj dalej »

RCE w macOS przez otwarcie pliku ZIP — aktualizacja jest dostępna

01 lipca 2019, 14:51 | W biegu | 0 komentarzy

Mechanizm bezpieczeństwa GateKeeper w systemach Apple jest podatny na zdalne wykonanie kodu zwykłym plikiem ZIP. Funkcjonalność GateKeeper została wprowadzona już w 2012 roku i chroni przed nieautoryzowanym uruchomieniem programu bez podpisu cyfrowego. Domyślnie aplikacje pochodzące z AppStore są identyfikowane jako „bezpieczne” (co oszczędza konieczność reakcji użytkownika). Tak samo jest z…

Czytaj dalej »

Odzyskują dane zaszyfrowane przez ransomware „swoimi sposobami”. Okazało się że płacą okup, przy okazji negocjując z przestępcami

30 czerwca 2019, 21:58 | Aktualności | komentarzy 12
Odzyskują dane zaszyfrowane przez ransomware „swoimi sposobami”. Okazało się że płacą okup, przy okazji negocjując z przestępcami

Często organizacje dotknięte ransomware zgłaszają się do profesjonalnych firm zajmujących się cyberbezpieczeństwem. Te z kolei mają w swojej ofercie pełen pakiet odzyskiwania zaszyfrowanych danych. Wszystko wspaniale, tylko czasem firmy te po prostu negocjują z przestępcami, dodają swoją marżę i za taką cenę „czardżują” klienta…

Czytaj dalej »

Masz świetnie umiejętności. Pomożesz? Tak się robi spear phishing z wykorzystaniem podatności 0-days

27 czerwca 2019, 18:26 | W biegu | komentarze 3

Realny scenariusz spear phishingu – z wykorzystaniem podatności 0-day w Firefoksie. W skrócie poszczególne etapy wyglądały tak: Mail z prośbą o pomoc w recenzji prac, które mogły być nagrodzone w prestiżowej nagrodzie (równie dobrze można napisać – hej, widziałem że masz świetne osiągnięcia w bug bountingu – mamy dla Ciebie…

Czytaj dalej »

Literówki w domenach – na procederze „zarobili” przeszło 100 000 000 PLN

26 czerwca 2019, 15:17 | W biegu | komentarze 4

Na stronach Europolu można przeczytać o aresztowaniu 6 osób oskarżonych o ataki na giełdy kryptowalut (czy raczej ich klientów). Chodzi o tzw. typosquatting czyli rejestrację domen wyglądających podobnie do oryginalnej (np. securak.pl ;) lub sekural.pl czy sekuark.pl – proste literówki). Poszkodowanych jest ponad 4000 osób z 12 krajów. Całe straty…

Czytaj dalej »

Upload całkiem (nie)zwyczajnego logo i nagroda $10 000 (RCE)

26 czerwca 2019, 12:28 | W biegu | 1 komentarz

Ciekawa podatność zgłoszona w ramach programu bug bounty. Upload pliku o rozszerzeniu .jpg (bezpieczne, prawda?) W pliku taka zawartość (jak widać jest to całkiem (nie)zwyczajny plik Postscript, który można powiedzieć jest przodkiem pdf-a):

Podatny Imagemagick w backendzie i na porcie 8080 słuchał już zdalnie dostępny shell W podobnym klimacie opisywaliśmy…

Czytaj dalej »

Zhackowali kilka firm telekomunikacyjnych na świecie. „Mogli namierzać lokalizację wszystkich abonentów”. W akcji Chiny?

25 czerwca 2019, 23:33 | W biegu | komentarze 4

Tytuł dość sensacyjny, ale takie informacje przekazuje izraelska firma Cybereason. Opisane są konkretne wykorzystane narzędzia czy sposoby infekcji (tym razem wskazuje się jako pierwszy krok atak na serwery webowe, a dokładniej aplikacje webowe dostępne z Internetu). Przykładowy efekt uzyskany przez napastników jest dość ciekawy: They were able to compromise critical…

Czytaj dalej »

Chcesz poćwiczyć bezpieczeństwo AWS? Darmowe środowisko Cloudgoat2

25 czerwca 2019, 12:38 | W biegu | 0 komentarzy

Dla tych, którzy od razu chcą przejść do akcji polecam ten zasób. Jeśli ktoś chce postawić całą podatną (treningową) infrastrukturę na AWS – warto zerknąć tutaj. Projekt Cloudgoat2 (nawiązujący nazwą do Webgoat), poza masą podatności zawiera też kilka, wieloetapowych scenariuszy: Np.: zlokalizuj ukryty endpoint API i wykorzystaj podatność remote code…

Czytaj dalej »