Niedawno zajawiliśmy temat. Obecnie dostępne są już bardzo szczegółowe informacje dotyczące podatności w chipie / systemie Marvell Avastar. To popularny komponent (Microsoft Surface, Playstation4, Samsung Chromebook, …) łączący funkcje WiFI / Bluetooth / NFC. W ramach twardego dowodu, autor przygotował exploita na urządzenie Valve Steamlink. Kluczem do całego tematu jest wykorzystanie…
				  Czytaj dalej » 
			 
		
				
			
				
			
								W tym temacie mamy chyba same lekko sensacyjne ciekawostki ;) Sama zaatakowana firma (zarządza siecią  IT łączącą bankomaty z bankami) utrzymywała włamanie w tajemnicy, a lakoniczne potwierdzenie incydentu opublikowała w grudniu (firma jednocześnie stwierdziła, że w wyniku włamania nie wydarzyło się nic negatywnego z ich infrastrukturą IT). Analiza niewykrytego przez antywirusy malware, została…
				  Czytaj dalej » 
			 
		
				
			
				
			
								Zastanawialiście się kiedyś w jaki sposób kontrolowane są dźwigi budowlane? Wiele z nich za pomocą radia. Czy komunikacja radiowa jest odpowiednio zabezpieczona? Czasem jest to tylko „kodowanie” (dla nietechnicznych – to nie jest to samo co szyfrowanie :), czasem szyfrowanie można łatwo ominąć, albo np. wykonać replay na przechwyconym pakiecie….
				  Czytaj dalej » 
			 
		
				
			
				
			
								Na razie udostępniono 10gigabajtową próbkę dokumentów. Chodzi o dwie ogromne firmy ubezpieczeniowe Hiscox Syndicates Ltd oraz Lloyds of London: Hiscox Syndicates Ltd and Lloyds of London are some of the biggest insurers on the planet insuring everything from the smallest policies to some of the largest policies on the planet, and…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Wpis opisuje jak udało się obejść mechanizm uwierzytelniania w aplikacji opartej o NodeJS w jednym z prywatnych programów bug bounty. Zaprezentowano metodologię stosowaną w przypadku podobnych sytuacji, która bardzo często pozwala na znalezienie luki (bądź luk) w aplikacjach z pozoru wyglądających na takie, które nie zawierają żadnej funkcjonalności do “złamania”.
				  Czytaj dalej » 
			 
		
				
			
				
			
								Dołączacie zewnętrzne pliki JavaScript do swojej strony? Co wtedy może pójść nie tak? Np. ktoś może podmienić ten zewnętrzny JavaScript i w ten sposób atakować osoby odwiedzające waszą stronę. Taka historia właśnie miała miejsce w przypadku systemu statcounter[kropka]com. Według doniesień atak był targetowany na giełdę kryptowalut gate.io. Atak jest o tyle…
				  Czytaj dalej » 
			 
		
				
			
				
			
								Alert został ogłoszony kilka dni temu. Tym razem problematyczne okazały się kardiosymulatory (en. pacemakers), czyli urządzenia wszczepiane do ciała pacjenta i stymulujące serce na rozmaite sposoby:   Bardziej konkretnie, problem jest z urządzeniami umożliwiającymi aktualizację firmware urządzeń (programatorami) – niby pobieranie może być zrealizowane tylko przez VPN, ale programatory tego nie…
				  Czytaj dalej » 
			 
		
				
			
				
			
								A więc tak: jedni znajdują krytyczne podatności w Mikrotiku, inni je łatają. Kolejni infekują setki tysięcy tych routerów instalując tam koparki kryptowalut. Są również śmiałkowie z niewiadomojakiejstronymocy – którzy przestawiają firewalle na podatnych mikrotikach – tak żeby nie mogły być przejęte przez malware. Jedni są wkurzeni takim cichym łataniem, drudzy…
				  Czytaj dalej » 
			 
		
				
			
				
			
								Obszerne wyjaśnienie zarzutów można znaleźć tutaj: Today we are indicting seven GRU officers for multiple felonies each, including the use of hacking to spread the personal information of hundreds of anti-doping officials and athletes as part of an effort to distract from Russia’s state-sponsored doping program. Techniki były różne –…
				  Czytaj dalej » 
			 
		
				
			
				
			
								Facebook poinformował o naruszeniu bezpieczeństwa, które skutkowało przejęciem kont użytkowników. Tym razem nie była to „potencjalna luka”, ale podatność przez którą atakujący rzeczywiście przejmowali konta: But it’s clear that attackers exploited a vulnerability in Facebook’s code that impacted “View As” (…) This allowed them to steal Facebook access tokens which they could then…
				  Czytaj dalej » 
			 
		
				
			
				
			
								Większość osób zakłada, że ciężko znaleźć większą podatność w tak popularnym komponencie jak obsługa stosu TCP/IP pod Linuksem. A tu niespodzianka. Podatność SegmentSmack, dotykająca jąder 4.9 w górę (2016 rok) umożliwia zabicie docelowej maszyny (wysycenie na ~100 % procesora) ruchem rzędu 2 tysiące pakietów na sekundę (więc atak jest relatywnie…
				  Czytaj dalej » 
			 
		
				
			
				
			
								Po wyjątkowo długim czasie oczekiwania, został udostępniony nowy hashcat. Wśród różnych usprawnień (m.in krakowanie applowego FileVault 2), mamy też nowy typ ataku na WPA(2), który został odkryty przy analizach sposobów ataków na WPA3. Chyba najciekawszą rzeczą jest brak konieczności przechwytywania jakichkolwiek pakietów uwierzytelniania się do sieci od klientów. Normalnie należało…
				  Czytaj dalej » 
			 
		
				
			
				
			
								Ciekawy przypadek opisuje Brian Krebs – w wyniku ataku na jeden z banków w USA wykradziono około 2,4 miliona dolarów. Sam atak był phishingiem i bazował na odpowiednio spreparowanym dokumencie Worda. Co ciekawe w dwóch całkiem sporych odstępach czasu była zaatakowana ta sama stacja robocza, a finalnie atakujący uzyskali dostęp…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								TLDR: zhackowany router w oddziale -> dostęp do sieci LAN -> atak na system zarządzania przelewami -> zlecenie lewych przelewów -> wypłata pieniędzy z bankomatów. Game Over.
				  Czytaj dalej » 
			 
		
				
			
				
			
								Właśnie wykryto backdoora w jednym z pakietów dostępnych w npm (ESLint-scope – 2 500 000 pobrań w ostatnim tygodniu). Atak odbył się najprawdopodobniej przez wykradzenie danych dostępowych dewelopera i upload złośliwego kodu. Co nas może obchodzić backdoor w jakimś „niszowym” pakiecie? Odpowiedź: zależności npm. Pakiet włącza choćby ESLint (~3 300 00…
				  Czytaj dalej »