Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: atak

thedarkoverlord chce opublikować poufne dokumenty dotyczące ataku w WTC (11/9): „zhackowaliśmy dwie globalne firmy ubezpieczeniowe”.

02 stycznia 2019, 17:15 | W biegu | 0 komentarzy

Na razie udostępniono 10gigabajtową próbkę dokumentów. Chodzi o dwie ogromne firmy ubezpieczeniowe Hiscox Syndicates Ltd oraz Lloyds of London: Hiscox Syndicates Ltd and Lloyds of London are some of the biggest insurers on the planet insuring everything from the smallest policies to some of the largest policies on the planet, and…

Czytaj dalej »

Obejście uwierzytelniania – historia podatności znalezionej w programie Bug Bounty (Node.js)

03 grudnia 2018, 20:40 | Teksty | komentarze 3
Obejście uwierzytelniania – historia podatności znalezionej w programie Bug Bounty (Node.js)

Wpis opisuje jak udało się obejść mechanizm uwierzytelniania w aplikacji opartej o NodeJS w jednym z prywatnych programów bug bounty. Zaprezentowano metodologię stosowaną w przypadku podobnych sytuacji, która bardzo często pozwala na znalezienie luki (bądź luk) w aplikacjach z pozoru wyglądających na takie, które nie zawierają żadnej funkcjonalności do “złamania”.

Czytaj dalej »

Podmienili javascripty popularnej firmy zbierającej statystyki odwiedzin serwisów webowych – potencjalnie podatnych 700 000 serwisów!

08 listopada 2018, 18:11 | W biegu | komentarze 4

Dołączacie zewnętrzne pliki JavaScript do swojej strony? Co wtedy może pójść nie tak? Np. ktoś może podmienić ten zewnętrzny JavaScript i w ten sposób atakować osoby odwiedzające waszą stronę. Taka historia właśnie miała miejsce w przypadku systemu statcounter[kropka]com. Według doniesień atak był targetowany na giełdę kryptowalut gate.io. Atak jest o tyle…

Czytaj dalej »

Twoje serce połączone jest z Internetem? FDA ostrzega przez nieautoryzowanym dostępem przez sieć

16 października 2018, 14:19 | W biegu | komentarze 2

Alert został ogłoszony kilka dni temu. Tym razem problematyczne okazały się kardiosymulatory (en. pacemakers), czyli urządzenia wszczepiane do ciała pacjenta i stymulujące serce na rozmaite sposoby:   Bardziej konkretnie, problem jest z urządzeniami umożliwiającymi aktualizację firmware urządzeń (programatorami) – niby pobieranie może być zrealizowane tylko przez VPN, ale programatory tego nie…

Czytaj dalej »

Przestawił firewalle na 100 000 mikrotikach obcych ludzi. W dobrej wierze.

12 października 2018, 20:33 | W biegu | komentarze 3

A więc tak: jedni znajdują krytyczne podatności w Mikrotiku, inni je łatają. Kolejni infekują setki tysięcy tych routerów instalując tam koparki kryptowalut. Są również śmiałkowie z niewiadomojakiejstronymocy – którzy przestawiają firewalle na podatnych mikrotikach – tak żeby nie mogły być przejęte przez malware. Jedni są wkurzeni takim cichym łataniem, drudzy…

Czytaj dalej »

Rosjanie hackowali organizacje antydopingowe – USA postawiła zarzuty agentom GRU

05 października 2018, 10:17 | W biegu | 1 komentarz

Obszerne wyjaśnienie zarzutów można znaleźć tutaj: Today we are indicting seven GRU officers for multiple felonies each, including the use of hacking to spread the personal information of hundreds of anti-doping officials and athletes as part of an effort to distract from Russia’s state-sponsored doping program. Techniki były różne –…

Czytaj dalej »

Możliwe było przejęcie aż 90 milionów kont na Facebooku

28 września 2018, 20:12 | W biegu | komentarze 2

Facebook poinformował o naruszeniu bezpieczeństwa, które skutkowało przejęciem kont użytkowników. Tym razem nie była to „potencjalna luka”, ale podatność przez którą atakujący rzeczywiście przejmowali konta: But it’s clear that attackers exploited a vulnerability in Facebook’s code that impacted “View As” (…) This allowed them to steal Facebook access tokens which they could then…

Czytaj dalej »

SegmentSmack – czyli slow DoS przez sieć na Linuksy

08 sierpnia 2018, 11:15 | W biegu | komentarze 4

Większość osób zakłada, że ciężko znaleźć większą podatność w tak popularnym komponencie jak obsługa stosu TCP/IP pod Linuksem. A tu niespodzianka. Podatność SegmentSmack, dotykająca jąder 4.9 w górę (2016 rok) umożliwia zabicie docelowej maszyny (wysycenie na ~100 % procesora) ruchem rzędu 2 tysiące pakietów na sekundę (więc atak jest relatywnie…

Czytaj dalej »

Nowy sposób ataku na WPA2 – nie jest potrzebne przechwytywanie hasha od klienta

05 sierpnia 2018, 10:46 | W biegu | komentarzy 9

Po wyjątkowo długim czasie oczekiwania, został udostępniony nowy hashcat. Wśród różnych usprawnień (m.in krakowanie applowego FileVault 2), mamy też nowy typ ataku na WPA(2), który został odkryty przy analizach sposobów ataków na WPA3. Chyba najciekawszą rzeczą jest brak konieczności przechwytywania jakichkolwiek pakietów uwierzytelniania się do sieci od klientów. Normalnie należało…

Czytaj dalej »

Używałeś npm-a w ostatnim czasie – możesz mieć już zbackdoorowany kod!

12 lipca 2018, 18:16 | W biegu | 0 komentarzy

Właśnie wykryto backdoora w jednym z pakietów dostępnych w npm (ESLint-scope – 2 500 000 pobrań w ostatnim tygodniu). Atak odbył się najprawdopodobniej przez wykradzenie danych dostępowych dewelopera i upload złośliwego kodu. Co nas może obchodzić backdoor w jakimś „niszowym” pakiecie? Odpowiedź: zależności npm. Pakiet włącza choćby ESLint (~3 300 00…

Czytaj dalej »

Win10 – nowe zagrożenie – pliki wykonujące kod bez ostrzeżenia / potwierdzenia i blokowania przez microsoftowy AV

04 lipca 2018, 10:34 | Aktualności | komentarzy 7
Win10 – nowe zagrożenie – pliki wykonujące kod bez ostrzeżenia / potwierdzenia i blokowania przez microsoftowy AV

Na pewno nie raz widzieliście ostrzeżenie po kliknięciu na plik pobrany z Internetu (niezaufany), Microsoft też często ostrzega przed uruchomieniem linku / kodu zawartego w MS Office.  Nowe wersje MS Office wprowadzają też parę dodatkowych metod ochrony, np. uniemożliwienie uruchamiania nowych podprocesów (choćby cmd).

Czytaj dalej »

RouterSploit – narzędzie do automatycznego eksploitowania IoT

09 maja 2018, 12:30 | W biegu | 0 komentarzy

Dostępna jest wersja 3 RouterSploita. Mamy tu przeszło 100 gotowych exploitów na różne urządzenia IoT, moduł sprawdzający czy urządzeniu ktoś nie pozostawił domyślnych danych do logowania; jest również skanowanie pobliskich urządzeń korzystających z BLE. Filmik pokazujący narzędzie w akcji możecie zobaczyć tutaj. Odpalenie konkretnego exploita też raczej jest proste: –ms

Czytaj dalej »