Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: ciekawostki

Zhackowali przypadkową firmę, żeby przez jej przejęte WiFi zaatakować prawdziwy cel.

25 listopada 2024, 18:16 | W biegu | 1 komentarz
Zhackowali przypadkową firmę, żeby przez jej przejęte WiFi zaatakować prawdziwy cel.

Ciekawy opis działania rosyjskiej grupy hackerskiej, która celowała w pewną organizację. Jednak organizacja ta miała włączone dwuczynnikowe uwierzytelnienie w kontekście dostępu do systemów z poziomu Internetu. Co więc zrobili hackerzy? Najpierw zhackowali firmę odległą o tysiące kilometrów od nich, ale znajdującą się w fizycznej bliskości celu (wg doniesień cel znajdował…

Czytaj dalej »

Jeździł samochodem z SMS blasterem w bagażniku. Udawało mu się wysyłać około 1000000 fałszywych SMSów.

24 listopada 2024, 20:39 | W biegu | komentarzy 27
Jeździł samochodem z SMS blasterem w bagażniku. Udawało mu się wysyłać około 1000000 fałszywych SMSów.

SMS Blaster to nie jest nowa rzecz. Jak pisze Google: fałszywa stacja bazowa działa trybie LTE, ale po podłączeniu się do niej ofiary wykonuje downgrade połączenia do archaicznego 2G. Ale pomyślicie – kto używa obecnie 2G? No więc bardzo dużo telefonów (jeśli nie znaczna większość) cały czas ma wsparcie dla…

Czytaj dalej »

Walka z oszustami internetowymi za pomocą AI. Brytyjska sieć komórkowa O2 opracowała bota głosowego rozmawiającego ze scammerami.

15 listopada 2024, 18:06 | W biegu | komentarze 4

Daisy, bo tak nazywa się ten eksperymentalny bot, zamienia głos rozmówcy na tekst. Tekst jest następnie wprowadzany do dedykowanego LLMa, który generuje odpowiedź tekstową. Odpowiedź jest czytana rozmówcy (scammerowi) głosem starszej osoby. Wszystko dzieje się w czasie rzeczywistym. Sieć O2 ma dwa cele: 1) Zajęcie jak największej ilości czasu scammerom2)…

Czytaj dalej »

Amerykańska policja ostrzega, że iPhone’y „przejęte do analizy” zaczęły się same rebootować.

11 listopada 2024, 10:18 | W biegu | komentarzy 10
Amerykańska policja ostrzega, że iPhone’y „przejęte do analizy” zaczęły się same rebootować.

To praktycznie uniemożliwia ich badanie na poziomie śledczym (np. wyciąganie z nich plików, wiadomości SMS, etc; po restarcie telefon jest w tzw. trybie Before First Unlock). Szybko pojawiły się oczywiste sugestie, że widzimy właśnie w akcji funkcję iOS18, która umożliwia wysłanie odpowiedniego sygnału do telefonu, który to sygnał może wymuszać…

Czytaj dalej »

Twierdzi, że w banalny sposób mógł banować praktycznie każdego gracza w Modern Warfare III oraz Call of Duty: Warzone

08 listopada 2024, 09:20 | W biegu | 0 komentarzy
Twierdzi, że w banalny sposób mógł banować praktycznie każdego gracza w Modern Warfare III oraz Call of Duty: Warzone

O pewnym „bugu” w swoim anty-cheacie pisał niedawno sam producent: Teraz pojawiły się dodatkowe informacje. Wg cytowanego przez Techcrunch hackera luka polegała na tym, że system anty-cheat (RICOCHET) był bez sensu zbudowany – tzn. w szczególności skanował pamięć komputera gracza w poszukiwaniu pewnych konkretnych ciągów znaków. Takim ciągiem był np.:…

Czytaj dalej »

Wpadł na „genialny” sposób wytworzenia pieniędzy z powietrza. Osadzony w jednym z amerykańskich więzień przelewał z jednego konta -$1000 i… na obu kontach pojawiało się +$1000.

27 sierpnia 2024, 14:13 | Aktualności | komentarzy 5

System, który był podatny, działa tak: Najpierw rodzina osadzonego wpłaca na jego specjalne konto pieniądze. Stąd można kupować przekąski czy inne drobiazgi (np. kosmetyki). Z tego konta następnie można transferować środki do drugiego systemu więziennego, a tam kupować filmy, gry czy muzykę. No więc exploit wyglądał tak. Cytat: Playing around…

Czytaj dalej »

Ciekawa podatność zero-day w Windows, wykorzystywana przez ostatni rok. Pewnym trickiem można zmylić użytkownika żeby wykonał złośliwy kod.

10 lipca 2024, 21:31 | Aktualności | komentarzy 7
Ciekawa podatność zero-day w Windows, wykorzystywana przez ostatni rok. Pewnym trickiem można zmylić użytkownika żeby wykonał złośliwy kod.

Zaczyna się od pliku tego typu tutajcosciekawego.pdf.url do którego link jest podrzucany użytkownikowi (np. phishingiem). Po zapisaniu pliku, wygląda on pod Windowsem tak: Ale skąd tutaj się wzięła ikonka PDFa? Wszystko za sprawą zawartości pliku .url, która wyglądała mniej więcej tak (patrz dwie ostatnie linijki, które odpowiadają za podmianę domyślnej…

Czytaj dalej »

Hacker pokazał jak w prosty sposób mógł zhackować dużego dostawcę internetu, a dokładniej – zhackować miliony routerów domowych należących do klientów tego dostawcy. USA.

05 czerwca 2024, 12:55 | Aktualności | komentarzy 6
Hacker pokazał jak w prosty sposób mógł zhackować dużego dostawcę internetu, a dokładniej – zhackować miliony routerów domowych należących do klientów tego dostawcy. USA.

Sam Curry w ramach swoich rutynowych działań wysłał na początek żądanie diagnostyczne HTTP do swojego web serwera (postawionego w AWS). W logach zobaczył swój adres IP, czyli wszystko OK. Ale po chwili… zobaczył również żądanie do tego samego serwera… ale z obcego adresu IP (!) Ktoś więc najpewniej widział jego…

Czytaj dalej »

Sprzedał armii USA podrobiony sprzęt Cisco za około $100 000 000.

06 maja 2024, 18:27 | W biegu | komentarzy 9
Sprzedał armii USA podrobiony sprzęt Cisco za około $100 000 000.

Krótka relacja z informacjami przekazanymi przez ArsTechnica: Podrobiony sprzęt znalazł się w „systemach wspierających” samoloty: F-15, F-18, F-22 czy bombowiec B-52. Urządzenia zostały również sprzedane szpitalom czy szkołom, a cały proceder trwał kilka dobrych lat. Dla niepoznaki fejkowe urządzenia były pakowane w normalnie wyglądające kartony oklejone normalnie wyglądającymi naklejkami, a…

Czytaj dalej »

Gruba podatność w systemie elektronicznych zamków używanych w hotelach (Saflok). Wystarczy mieć dowolną kartę z danego hotelu (może być nieważna) żeby otworzyć wszystkie drzwi.

23 marca 2024, 09:23 | W biegu | komentarze 3
Gruba podatność w systemie elektronicznych zamków używanych w hotelach (Saflok). Wystarczy mieć dowolną kartę z danego hotelu (może być nieważna) żeby otworzyć wszystkie drzwi.

Całość procedury jest dość prosta: odczyt bezprzewodowy dowolnej karty, modyfikacja odpowiednich parametrów, zapis bezprzewodowy na nową kartę (która otwiera wszystko w danym hotelu). Podatność występuje w systemie Saflok szwajcarskiego producenta Dormakaba, a badacze wskazuję że podatnych jest „ponad 3 miliony zamków/drzwi hotelowych w 131 krajach” Pewne szczegóły zostały opublikowane tutaj…

Czytaj dalej »

Głogów: podłączył koparkę kryptowalut bezpośrednio do transformatora. Policja oszacowała straty na 10000+ zł

23 lutego 2024, 08:46 | W biegu | 1 komentarz

Nietypową historię opisuje głogowska policja: Sprzęt w postaci koparek i routera internetowego, który zużywał ogromne ilości energii elektrycznej, sprawca podłączył bezpośrednio do transformatora, omijając mierniki elektryczne i główny wyłącznik z zastosowaniem specjalnych bezpieczników w celu uniknięcia uszkodzenia urządzeń. No dobra, „router internetowy” może nie zużywał dużej ilości energii, ale koparki…

Czytaj dalej »

Zhackował rządowy system aukcji i nakupował samochodów oraz biżuterii za $1. Amerykański sąd orzekł: winny.

22 lutego 2024, 19:19 | W biegu | komentarzy 5
Zhackował rządowy system aukcji i nakupował samochodów oraz biżuterii za $1. Amerykański sąd orzekł: winny.

W USA organizuje się aukcje, na który sprzedawane są np. samochody czy biżuteria przejęte przez stosowne służby. Bohater tego newsa – Evan Coker postanowił wziąć udział w kilku aukcjach i wylicytował „normalne” ceny – np. Ford pickup F550 za $9000 czy Chevrolet C4500 za $22700. W czym więc problem? Po…

Czytaj dalej »

Kompletnie hackowali iPhone-y… wysłanym PDFem. Podatność istniała w systemach Apple od lat 90-tych.

28 grudnia 2023, 10:33 | Aktualności | komentarze 3
Kompletnie hackowali iPhone-y… wysłanym PDFem. Podatność istniała w systemach Apple od lat 90-tych.

Czy samo otwarcie PDFa może cokolwiek zainfekować? Najczęściej nie. Czy samo wysłanie PDFa może cokolwiek zainfekować? Tym bardziej nie! Jednak ta historia to wyjątek od wyjątku. Badacze z Kasperskiego analizowali przez ~pół roku skuteczny, praktycznie niewidzialny atak na firmowe iPhone-y. Od strony atakującego-infekującego sprawa była prosta (tzn. prosta w momencie…

Czytaj dalej »

8080 – to nowy numer CERT Polska, gdzie można zgłaszać podejrzane SMSy

22 listopada 2023, 11:41 | W biegu | komentarzy 9
8080 – to nowy numer CERT Polska, gdzie można zgłaszać podejrzane SMSy

Podejrzane o scam SMSy (oraz inne oszustwa internetowe) można (od dawana) zgłaszać tutaj: https://incydent.cert.pl/ Przy czym właśnie uruchomiono łatwy do zapamiętania numer telefoniczny – 8080 pod który można wysłać wiadomość SMSową, która wydaje się nam podejrzana. Np. taka wiadomość: Krótki filmik reklamowy całej akcji – poniżej: Co takie zgłoszenie daje?…

Czytaj dalej »