Tag: atak

SegmentSmack – czyli slow DoS przez sieć na Linuksy

08 sierpnia 2018, 11:15 | W biegu | komentarze 4

Większość osób zakłada, że ciężko znaleźć większą podatność w tak popularnym komponencie jak obsługa stosu TCP/IP pod Linuksem. A tu niespodzianka. Podatność SegmentSmack, dotykająca jąder 4.9 w górę (2016 rok) umożliwia zabicie docelowej maszyny (wysycenie na ~100 % procesora) ruchem rzędu 2 tysiące pakietów na sekundę (więc atak jest relatywnie…

Czytaj dalej »

Nowy sposób ataku na WPA2 – nie jest potrzebne przechwytywanie hasha od klienta

05 sierpnia 2018, 10:46 | W biegu | komentarzy 7

Po wyjątkowo długim czasie oczekiwania, został udostępniony nowy hashcat. Wśród różnych usprawnień (m.in krakowanie applowego FileVault 2), mamy też nowy typ ataku na WPA(2), który został odkryty przy analizach sposobów ataków na WPA3. Chyba najciekawszą rzeczą jest brak konieczności przechwytywania jakichkolwiek pakietów uwierzytelniania się do sieci od klientów. Normalnie należało…

Czytaj dalej »

Używałeś npm-a w ostatnim czasie – możesz mieć już zbackdoorowany kod!

12 lipca 2018, 18:16 | W biegu | 0 komentarzy

Właśnie wykryto backdoora w jednym z pakietów dostępnych w npm (ESLint-scope – 2 500 000 pobrań w ostatnim tygodniu). Atak odbył się najprawdopodobniej przez wykradzenie danych dostępowych dewelopera i upload złośliwego kodu. Co nas może obchodzić backdoor w jakimś „niszowym” pakiecie? Odpowiedź: zależności npm. Pakiet włącza choćby ESLint (~3 300 00…

Czytaj dalej »

Win10 – nowe zagrożenie – pliki wykonujące kod bez ostrzeżenia / potwierdzenia i blokowania przez microsoftowy AV

04 lipca 2018, 10:34 | Aktualności | komentarzy 7
Win10 – nowe zagrożenie – pliki wykonujące kod bez ostrzeżenia / potwierdzenia i blokowania przez microsoftowy AV

Na pewno nie raz widzieliście ostrzeżenie po kliknięciu na plik pobrany z Internetu (niezaufany), Microsoft też często ostrzega przed uruchomieniem linku / kodu zawartego w MS Office.  Nowe wersje MS Office wprowadzają też parę dodatkowych metod ochrony, np. uniemożliwienie uruchamiania nowych podprocesów (choćby cmd).

Czytaj dalej »

RouterSploit – narzędzie do automatycznego eksploitowania IoT

09 maja 2018, 12:30 | W biegu | 0 komentarzy

Dostępna jest wersja 3 RouterSploita. Mamy tu przeszło 100 gotowych exploitów na różne urządzenia IoT, moduł sprawdzający czy urządzeniu ktoś nie pozostawił domyślnych danych do logowania; jest również skanowanie pobliskich urządzeń korzystających z BLE. Filmik pokazujący narzędzie w akcji możecie zobaczyć tutaj. Odpalenie konkretnego exploita też raczej jest proste: –ms

Czytaj dalej »

Popularne narzędzie do zdalnego czyszczenia / lokalizowania komputerów z … rosyjskim backdoorem

04 maja 2018, 13:44 | W biegu | 0 komentarzy

Chodzi o oprogramowanie Lojack – obecność w 144 krajach, odzyskanych przeszło 45 000 skradzionych urządzeń… wygląda na spore i popularne rozwiązanie. Całość służy do zdalnego czyszczenia skradzionego urządzenia (np. laptopa) czy jego lokalizowania.  Produkt jest na tyle zaawansowany, że potrafi przetrwać reinstalację systemu operacyjnego (łatwo to zrobić, prawda?), ale również wymianę…

Czytaj dalej »

Opracowali metodę otworzenia każdego pokoju w hotelu – bez zostawiania śladów w logach

25 kwietnia 2018, 19:56 | W biegu | komentarze 4

Tysiące godzin badań + setki testowych kart z całego świata = opracowanie uniwersalnego klucza, który mógł otworzyć popularny system zamków elektronicznych Vision by VingCard. Tak przynajmniej relacjonuje firma F-Secure, dodając że podatnych było/jest „miliony pokoi hotelowych na całym świecie” (około 144 000 hoteli; sam wspomniany system zamków ma około 20 lat). Spreparowanie…

Czytaj dalej »

FBI stawia zarzuty rządowym irańskim hackerom. Na celowniku były również polskie uczelnie wyższe.

25 marca 2018, 21:15 | W biegu | komentarze 2

Chodzi dokładnie 9 osób, które wg FBI pracowało dla irańskiego rządu. Jednym z celów były ośrodki badawcze na całym świecie – wykradziono „więcej niż 30 TB danych”. Wśród poszkodowanych znajduje się również Polska: They successfully compromised approximately 8,000 professor email accounts across 144 U.S.-based universities, and 176 universities located in…

Czytaj dalej »

0-day na Flasha – kolportują go w dokumentach MS Office, mailach, na stronach

02 lutego 2018, 13:30 | W biegu | komentarzy 6

Podatność ma zostać załatana 5 lutego, a była (i jest) w aktywnym użyciu od połowy listopada 2017 roku. Pocieszające jest to że: 1) zapewne większość naszych czytelników ma wyłączoną obsługę Flasha 2) błąd był wykorzystywany dość selektywnie w ramach „sąsiedzkich przepychanek” pomiędzy Koreą Północną a Południową. Można teraz pobawić się…

Czytaj dalej »

Blizzard łata w panice swoje gry. Potencjalnie nawet 500 milionów użytkowników było podatnych!

23 stycznia 2018, 22:34 | W biegu | komentarze 2

W skrócie, znany badacz Tavis Ormandy (Google Project Zero) napisał tak: All Blizzard games (World of Warcraft, Overwatch, Diablo III, Starcraft II, etc.) were vulnerable to DNS rebinding vulnerability allowing any website to run arbitrary code. Jeśli ktoś gra w te gry, zapewne zaważył ostatnio aktualizacje… które tylko częściowo łatają problem….

Czytaj dalej »

400 godzin hackowania pompy infuzyjnej! I jest zdalne wykonanie kodu

18 stycznia 2018, 17:59 | W biegu | komentarze 3

Bohaterem wpisu jest tym razem pompa infuzyjna: Smiths Medical Medfusion 4000. Czyli „przyrząd medyczny stosowany do ciągłego lub cyklicznego, dokładnego dawkowania zadanego leku.” Finalnym, ciekawym eksploitem było wygenerowanie odpowiedzi DHCP do urządzenia, która to odpowiedź dawała wykonanie dowolnego kodu na maszynie. Autor badania poświęcił około 400 godzin na dokładną analizę urządzenia….

Czytaj dalej »
Strona 1 z 1012345...10...Ostatnia »