Pomysł może nowoczesny, jednak rzeczywistość dość szybko go zweryfikowała. Jeden z oficjeli w Melbourne stwierdził lakonicznie: The hacking of the QR codes is so frustrating Poniżej przykład wspomnianego „hackingu”: Problemów jest tutaj co najmniej kilka: Na pierwszy rzut oka nie widać czy dany QR kod został „zhackowany” (tj. czy naklejono…
Czytaj dalej »
Niedawno pisaliśmy o akcji z Range Roverami (Wycinają dziurę w samochodzie i dostają się do kabli, następnie wstrzyknięcie komunikacji do CAN i samochód się otwiera): Teraz kolejny fragment układanki. Sam dostęp do kabli i sieci sterującej samochodem oczywiście przestępcom nic nie daje. Potrzebne jest jeszcze urządzenie, które wyśle odpowiednie sygnały…
Czytaj dalej »
Kolejne odkrycie / research Sama Curry. Wcześniej pisaliśmy o jego innych ciekawych dokonaniach: Pokazali jak podatnościami w API można było przejmować konta pracowników / dealerów BMW / Rolls Royce. Efekt? mieli możliwość wglądu w szczegóły/dokumentacje serwisowe samochodów Zhackowali system KIA. Pokazali jak można przejmować samochody: zdalne otwieranie, uruchamianie samochodów, dostęp…
Czytaj dalej »
Najnowszy Slack Security Update rozpoczyna się tak: We recently became aware of a security issue involving unauthorized access to a subset of Slack’s code repositories. Jak do tego doszło? On December 29, 2022, we were notified of suspicious activity on our GitHub account. Upon investigation, we discovered that a limited…
Czytaj dalej »
Nokia 1100 miała swój debiut w 2003 r. i już wtedy nie był to model szczególny, ani legendarny. Wręcz przeciwnie – był to najzwyklejszy na świecie podstawowy telefon, który sprzedawał się dzięki marce, a nie konkretnemu modelowi jak sławna 3210. Jednak to nie przeszkodziło temu modelowi stać się najbardziej sprzedawanym…
Czytaj dalej »
Rozpoczynamy nową mini serię szkoleń pod szyldem „Poznaj bezpieczeństwo Windows [zapisy tutaj]„. Na pierwszy ogień idą usługi sieciowe. Na początek trochę podstaw, później trochę zaawansowanych zagadnień. Kiedy / gdzie? Szkolenie odbędzie się 20 marca o godzinie 20:00 -> 22:00 (22:30). On-line. Każda zapisana osoba otrzyma również zapis szkolenia (na 30…
Czytaj dalej »
O temacie ostatnio alertowali nas czytelnicy (zobacz przykład z Afterburner czy sterownikami do karty graficznej), tymczasem tutaj wskazane są kuluary całej zorganizowanej operacji, która zaczyna się od serwowania reklamy na Google a kończy na dostarczeniu malware. Początek wygląda np. tak: Czy tak: Opisywany proceder jest o tyle ciekawy, że na…
Czytaj dalej »
Jeden z naszych czytelników podesłał nam świeży scam na MetaMask. Jest to cyfrowy portfel kryptowalutowy używany do transakcji na blockchainie oparty na Ethereum. Instalowany jako dodatek do przeglądarki. Phishing ten jest o tyle ciekawy, że zawiera wiele punktów zasłaniających fałszerstwo. Rys. 1. Fałszywy e-mail. Pierwszym jest domena z literówką łudząco…
Czytaj dalej »
W oryginale serwis The Federalist donosi: According to law enforcement, 28-year-old criminology graduate student Bryan Christopher Kohberger was identified through DNA sourced from a public genealogy database. Z jednej strony to dobrze, z drugiej strony budzi to kontrowersje dotyczące prywatności danych zawartych w DNA. Cytowany serwis wspomina też o innym przypadku –…
Czytaj dalej »
Może nie wiecie, ale w Kalifornii można zamówić sobie elektroniczną tablicę rejestracyjną. Wygląda to całkiem efektownie: OK, ale czy dałoby się z poziomu Internetu zhackować taką tablicę i wyświetlić na niej pewne informacje wskazane przez atakującego? Zobaczcie zatem sekcję 6 tutaj, o nieco zawiłym tytule: Mass Assignment on Reviver allows…
Czytaj dalej »
Całość to kontynuacja w pewnym sensie researchu wykonanego na BMW, który opisywaliśmy tutaj. Pełen szczegółowy opis znajdziecie tutaj (sekcja: Full Vehicle Takeover on Kia via Deprecated Dealer Portal). Kluczem w tym przypadku był serwis kiaconnect.kdealer.com gdzie jak się okazało można było wybrać dowolny VIN i połączyć go ze swoim kontem:…
Czytaj dalej »
Dzisiaj ponownie w akcji Sam Curry, który ostatnio pokazywał jak udało mu się zhackować wybrane modele samochodów: Hondy, Nissana, Infiniti, Acury. Tym razem padło na systemy należące do samych firm samochodowych / ich dealerów. Dla pewności wszystkie operacje były prowadzone w sposób etyczny – a znaleziska zostały przekazane stosownym firmom….
Czytaj dalej »
Mamy systemy anti-cheat, które analizują to co dzieje się na komputerze gracza (i wykrywają ew. próby odpalenia np. aimbota). Oczywiście anty-cheat musi działać na odpowiednio wysokich uprawnieniach (żeby nie dało się go prosto zmylić), stąd stosowane są np. sterowniki jądra systemu… niekiedy podatne (patrz np.: ekipy od ransomware wykorzystują podatny…
Czytaj dalej »
Akcja głównie w UK, dotycząca samochodów Range Rover. Okazuje się, że wiązka kabli sterujących znajduje się m.in. w tylnej klapie bagażnika i jest „dostępna” np. w taki sposób: Jak dalej tłumaczy badacz: Magistrala CAN to wbudowana sieć sterowania, która z definicji musi docierać tam, gdzie znajdują się czujniki i elementy…
Czytaj dalej »
Mowa o https://whatsmyname.app/ wystarczy wpisać jeden (lub więcej) nicków w pole wyszukiwania i proszę: Twórcy właśnie przygotowali dużą aktualizację – m.in przeszukiwanie hurtem wielu loginów, czy lepsze filtrowanie wyników: Spróbujcie przetestować całość na swoim loginie. PS ~ms
Czytaj dalej »