Aktualności

KNOB – atak na Bluetooth Classic. Można bezprzewodowo wymusić klucz kryptograficzny o długości 8 bitów (!). Następnie podsłuchiwać / wpływać na transmisję.

16 sierpnia 2019, 16:38 | Aktualności | komentarzy 7
KNOB – atak na Bluetooth Classic. Można bezprzewodowo wymusić klucz kryptograficzny o długości 8 bitów (!). Następnie podsłuchiwać / wpływać na transmisję.

Jak wiecie, Bluetooth uznawany jest za znacznie bezpieczniejszy protokół niż wiele autorskich rozwiązań, które często nie używają  żadnego szyfrowania podczas transmisji radiowej (patrz np. możliwość wstrzykiwania dowolnej sekwencji klawiszy poprzez atak na klawiatury bezprzewodowe / myszy / inne urządzenia + oczywiście możliwość ich podsłuchiwania). Niektórzy używają też Bluetootha do tworzenia…

Czytaj dalej »

„Kasper-Spy” – dziura w antywirusie Kasperskiego, która umożliwiała trackowanie użytkowników

15 sierpnia 2019, 17:36 | W biegu | 1 komentarz
„Kasper-Spy” – dziura w antywirusie Kasperskiego, która umożliwiała trackowanie użytkowników

Interesujące badanie niemieckiego magazynu c’t. Najpierw okazało się że antywirus od Kasperskiego wstrzykiwał w odwiedzane strony fragment kodu HTML: Samo to w sobie nie jest zabawne, ponieważ JavaScript działający w kontekście naszej przeglądarki mógłby zrobić wszystko (no dobra, jeśli mamy antywirusa to jego właściciele tak czy siak mogą zrobić z…

Czytaj dalej »

VPNMentor: wyciek z firmy zajmującej się m.in. biometryką. Milion wzorów odcisków palców, wzory twarzy, zdjęcia ludzi, hasła w plaintext, …

14 sierpnia 2019, 19:59 | W biegu | komentarze 2

Biometryka kojarzy się z bezpieczeństwem, bezpieczne też powinny być systemy kontroli dostępu fizycznego. To wszystko prawda chyba że… nie jest kompletnie zabezpieczony jakiś komponent systemu dostępny do tego z Internetu. VPNMentor raportuje o dostępnej publicznie bazie ElasticSearch (dane z systemu Biostar 2), skąd udało się pobrać takie dane jak: Dane…

Czytaj dalej »

Zapraszamy na wydarzenie Security BSides Warsaw 2019

14 sierpnia 2019, 13:48 | W biegu | 0 komentarzy

Wspieramy medialnie tegoroczny Security BSides Warsaw. Zatem kilka informacji bezpośrednio od organizatorów. Scena polskich konferencji poświęconych bezpieczeństwu informatycznemu  ostatnimi czasy tętni życiem. Jak grzyby po deszczu wyrastają nowe, zasilane przez korporacyjne pieniądze wydarzenia, które są nastawione  głównie na prezentowanie produktu czy networking wysoko postawionych  prezesów i managerów. Mało która konferencja dziś…

Czytaj dalej »

Wyrobił sobie tablicę rejestracyjną NULL. I wiecie co? Dostał mandaty za wszystkie inne samochody, z którymi system nie wiedział co zrobić :P

14 sierpnia 2019, 12:30 | W biegu | komentarzy 11

Kalifornijska tablica rejestracyjna NULL miała uczynić go niewidzialnym, a może być tylko ciekawą, geekową personalizacją? W każdym razie badacz o pseudonimie Droogie najpierw dostał normalny mandat za niepoprawne parkowanie (zdarza się). Co odpaliło całą lawinę, której chyba nikt się nie spodziewał: The next sign was, well, a little more serious: After…

Czytaj dalej »

Część antywirusów (niewspierających SHA-2) traktuje ostatnie oficjalne łaty Microsoftu na krytyczne podatności jako „wirusy”.

14 sierpnia 2019, 09:25 | W biegu | 0 komentarzy
Część antywirusów (niewspierających SHA-2) traktuje ostatnie oficjalne łaty Microsoftu na krytyczne podatności jako „wirusy”.

Sypnęło właśnie dużymi podatnościami na system Windows. Tymczasem część antywirusów blokuje oficjalne aktualizacje. Powodem jest sierpniowe przejście Microsoftu na podpis łat z wykorzystaniem algorytmu SHA-2 (zamiast starego SHA-1). Nota bene – oczywiście same algorytmy z rodziny SHA nie służą do podpisu cyfrowego, ale są w nim wykorzystywane. W każdym razie…

Czytaj dalej »

Krytyczne podatności w windowsowym Remote Desktop Services – można zdalnie, bez uwierzytelnienia przejmować komputery (dostęp na admina)

13 sierpnia 2019, 21:05 | W biegu | komentarze 3

Podatności w Remote Desktop Services Microsoft opisuje tutaj:  CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, CVE-2019-1226. Nie owijając zbytnio w bawełnę: W RDP jest podatność klasy RCE, którą można wykorzystać bez uwierzytelnienia przez przesłanie odpowiednio złośliwej komunikacji. Podatność nie wymaga interakcji ofiary, a atakujący może wykonywać dowolne polecenia na docelowym systemie, łącznie z tworzeniem kont z…

Czytaj dalej »

Tavis Ormandy pokazuje exploita na 20 letnią podatność w Windows – od XP do 10 (privilege escalation do SYSTEM)

13 sierpnia 2019, 20:30 | Aktualności | komentarze 2
Tavis Ormandy pokazuje exploita na 20 letnią podatność w Windows – od XP do 10 (privilege escalation do SYSTEM)

Windows umożliwia wysyłanie komunikatów pomiędzy oknami (np. notepad oraz cmd). Okna jednak mogą działać w kontekście różnych użytkowników (np. notepad – normalny użytkownik, cmd administrator. Nie chcielibyśmy raczej mieć nieskrępowanej możliwości komunikacji z takiego notatnika do cmd (wtedy ten ostatni mógłby być potencjalnie zaatakowany). Za ochronę w tym miejscu odpowiada…

Czytaj dalej »

Wojny krakerów. Panowie z Raidforums włamali się do serwisu Cracked.to. Wyciekły prywatne wiadomości, maile, hasła przeszło 300 000 użytkowników

13 sierpnia 2019, 14:48 | W biegu | 0 komentarzy

Hasła są wprawdzie w czasochłonnym do łamania Bcrypcie, ale o wiele ciekawsze mogą być prywatne wiadomości wymieniane pomiędzy użytkownikami. W przeszło 2-gigabajtowym zrzucie jest prawie 400 000 tego typu wiadomości. Arstechnica wskazuje dość wysoką aktywność członków wyciekłego forum w temacie chęci dostępu do przejętych kont Fortnite: Freshly cracked Fortnite accounts with skins…

Czytaj dalej »

Jak Kevin Mitnick przekonał Motorolę do wysłania mu kodu źródłowego do telefonu MicroTAC Ultra Lite

13 sierpnia 2019, 11:55 | W biegu | komentarze 2

Jeśli macie jakieś 5 minut wolnego czasu polecam oglądnąć krótki film poniżej. Pozyskanie numeru telefonu do działu Project Managerów konkretnego produktu, nauka project managerki narzędzi tar oraz gz (jakoś trzeba było spakować te kody źródłowe). Na koniec krok od wpadki…ale nie będziemy spoilerować: –ms

Czytaj dalej »

Skierniewice: Zapłacił „banknotem prezentowym”, ekspedienta się nie zorientowała. Nie podano czy wylegitymował się dowodem kolekcjonerskim…

13 sierpnia 2019, 10:56 | W biegu | komentarze 2
Skierniewice: Zapłacił „banknotem prezentowym”, ekspedienta się nie zorientowała. Nie podano czy wylegitymował się dowodem kolekcjonerskim…

W Skierniewicach pojawiają się w obiegu tzw. banknoty prezentowe zwane również upominkowymi: Jeden z fałszywych banknotów ujawniony został w banku podczas wpłacania pieniędzy przez klienta, drugi wręczono zapracowanej ekspedientce, która nie zauważyła, że otrzymała fałszywy banknot, trzeci również przyjęła ekspedientka, którą poproszono o rozmianę 200 złotych. Tego typu banknot wygląda…

Czytaj dalej »

Zainstalował ukrytą kamerę w samolotowej łazience. Miał pecha, bo jego własne urządzenie nagrało go podczas instalacji

12 sierpnia 2019, 13:55 | W biegu | komentarze 4
Zainstalował ukrytą kamerę w samolotowej łazience. Miał pecha, bo jego własne urządzenie nagrało go podczas instalacji

Kolejna ciekawostka związana z ukrytymi kamerami. Ten dość nietypowy przypadek miał miejsce w tym roku w USA. Z instalacją coś poszło nie tak (może wściekłe turbulencje?) (…) a United flight from California to Texas, a female first-class passenger noticed an item with a blue blinking light in the first-class lavatory,…

Czytaj dalej »

Zwykłe hotelowe gniazdko do prądu? Nie – to ukryta kamera. Zobaczcie też router z kamerą zamiast diody, ewentualnie żarówkę czy „specjalną” czujkę alarmową…

12 sierpnia 2019, 12:54 | W biegu | komentarzy 19
Zwykłe hotelowe gniazdko do prądu? Nie – to ukryta kamera. Zobaczcie też router z kamerą zamiast diody, ewentualnie żarówkę czy „specjalną” czujkę alarmową…

Wakacyjne ciekawostki. Kamera w gniazdku do prądu: … tu w wersji „rozbebeszonej”   Kamerka w routerze: Klasyka – czyli kamera w czujniku dymu (lub podobnym) – ta rodzina po podłączeniu się po WiFI przeskanowała sieć i namierzyła urządzenie nagrywające właśnie tam:   Kamera w żarówce (!): Kamera w czujce alarmowej:…

Czytaj dalej »