Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: ciekawostki

test/test – takimi danymi logowania zabezpieczony był serwer z e-mailami spółki, prywatnymi i służbowymi plikami zarządu, danymi medycznymi oraz nielegalnym oprogramowaniem

05 października 2023, 10:59 | W biegu | komentarzy 21
test/test – takimi danymi logowania zabezpieczony był serwer z e-mailami spółki, prywatnymi i służbowymi plikami zarządu,  danymi medycznymi oraz nielegalnym oprogramowaniem

Zobaczcie na tę sprawę sądową (2019r.), na którą skierował nas jeden z czytelników. W sprawie chodzi o przywrócenie do pracy zwolnionego pracownika. W czym był problem? Otóż pracodawca rozwiązał z pewnym adminem umowę o pracę, swoją decyzję argumentując m.in. tak: W trakcie tych testów polegających na wyszukiwaniu, po zeskanowaniu całej…

Czytaj dalej »

Jak w praktyce przełamać dwuczynnikowe uwierzytelnienie? Zobaczcie tę prawdziwą historię włamania, która obfituje w… pomysłowość atakujących.

25 września 2023, 19:28 | W biegu | komentarzy 9
Jak w praktyce przełamać dwuczynnikowe uwierzytelnienie? Zobaczcie tę prawdziwą historię włamania, która obfituje w… pomysłowość atakujących.

Żeby nie przedłużać, przejdźmy od razu do rzeczy. Ciekawą historię włamania do swojej infrastruktury IT opisuje firma Retool. Zaczęło się od kampanii celowanych SMSów, w których atakujący podszywali się pod pracowników IT – „ten tego, coś jest nie tak z Twoim kontem, co może wpłynąć na dostępność Twojego ubezpieczenia zdrowotnego”:…

Czytaj dalej »

Można było ominąć logowanie kluczem sprzętowym 2FA do Cloudflare. Prosty trick…

19 września 2023, 16:00 | W biegu | komentarze 3
Można było ominąć logowanie kluczem sprzętowym 2FA do Cloudflare. Prosty trick…

Spójrzcie na tę podatność opublikowaną w serwisie HackerOne, zatytuowaną dość lakonicznie: 2FA Bypass. Czytamy tutaj: Dashboard Cloudflare umożliwia użytkownikom konfigurowanie uwierzytelniania dwuskładnikowego przy użyciu klucza bezpieczeństwa. Błąd w systemie uwierzytelniania umożliwiał pozyskanie kodów odzyskiwania (używanych do odzyskania dostępu do konta w przypadku utraty klucza bezpieczeństwa) – po podaniu prawidłowej nazwy…

Czytaj dalej »

Mateusz otrzymał przesyłkę od pewnej firmy. Jako wypełnienie użyto „wydruków transakcji z Allegro”.

04 czerwca 2023, 17:01 | W biegu | komentarzy 17
Mateusz otrzymał przesyłkę od pewnej firmy. Jako wypełnienie użyto „wydruków transakcji z Allegro”.

Po co używać dedykowanego wypełnienia zawartości przesyłki, jak można zrobić swojego rodzaju recykling wydruków zawierających dane osobowe? Taki przypadek opisuje Mateusz: Wypełnienie zostało wprawdzie przed użyciem „trochę pocięte”, ale przypomina to użycie najtańszej niszczarki, albo i nawet nie niszczarki… Swoją drogą, niszczarki mają najczęściej określoną tzw. klasę niszczenia dokumentów. Tutaj…

Czytaj dalej »

Pracownik firmy uderzonej ransomware włamał się do skrzynek pocztowych zarządu i podmienił konto, które atakujący wskazali do zapłaty okupu.

25 maja 2023, 12:52 | W biegu | komentarzy 7
Pracownik firmy uderzonej ransomware włamał się do skrzynek pocztowych zarządu i podmienił konto, które atakujący wskazali do zapłaty okupu.

Niecodzienna historia miała miejsce jakiś czas temu w Wielkiej Brytanii. Najpierw pewna firma „oberwała” ransomware. Standardowa historia: ransom note + informacja e-mailem gdzie należy wpłacić środki (w kryptowalucie) aby uzyskać dostęp do zdeszyfrowanych danych / uniknąć ujawnienia danych. Teraz wkracza do akcji ekipa pracowników specjalizujących się w cyberbezpieczeństwie. A co…

Czytaj dalej »

Kradną luksusowe samochody „z wykorzystaniem starych telefonów Nokia”. Tzn. specjalizowanej elektroniki ukrytej w starej obudowie telefonu

19 kwietnia 2023, 12:17 | W biegu | komentarze 3
Kradną luksusowe samochody „z wykorzystaniem starych telefonów Nokia”. Tzn. specjalizowanej elektroniki ukrytej w starej obudowie telefonu

Tytuł może nieco klikbaitowy, ale dla postronnego obserwatora dokładnie tak to może wyglądać: Zagłębiając się lekturę oryginalnego postu, doczytamy szybko, że z w obudowie Nokii (lub głośnika Bluetooth) znajduje się odpowiednie urządzenie, które przestępcy wpinają do szyny komunikacyjnej CAN. Dlaczego całość jest dystrybuowana właśnie jako „stara Nokia” lub „głośnik bluetooth”?…

Czytaj dalej »

Ciekawa funkcja w Androidzie 14 utrudniająca ekhem… postronnym przechodniom podglądanie wpisywania PINu ofiary

30 marca 2023, 08:49 | W biegu | komentarzy 9
Ciekawa funkcja w Androidzie 14 utrudniająca ekhem… postronnym przechodniom podglądanie wpisywania PINu ofiary

Ma to nazywać się 'enhanced PIN privacy’, a chodzi o dość proste działanie – czyli niewyświetlanie animacji cyfr w trakcie naciskania kolejnych cyfr PINu: Jeśli ktoś – w trakcie wpisywania przez nas PINu – zerka na nasz telefon „zza ramienia”, to rzeczywiście może być trochę trudniej odgadnąć prawidłową wartość. Swoją…

Czytaj dalej »

Microsoft łata podatność w windowsowym narzędziu do screenshotów (Snipping Tool). Czasem w pliku graficznym mogą wyciekać wrażliwe informacje (z oryginału ocenzurowanego pliku)

27 marca 2023, 10:08 | W biegu | komentarzy 6
Microsoft łata podatność w windowsowym narzędziu do screenshotów (Snipping Tool). Czasem w pliku graficznym mogą wyciekać wrażliwe informacje (z oryginału ocenzurowanego pliku)

Jakiś czas temu pisaliśmy o podatności aCropalypse, która dotyczyła telefonów Google Pixel (czy dokładniej – wbudowanej appki Markup): W tym przypadku okazywało się, że jeśli edytowaliśmy zdjęcie (np. przycinaliśmy je) i zapisywaliśmy ponownie w tym samym pliku – część oryginału mogła pozostać w nowym (przyciętym) pliku. O podobnym problemie w…

Czytaj dalej »

Opublikowali na Google Docs listę wypłat nagród. Zapomnieli tylko, że dokument ma prawo do edycji. Hacker wstrzyknął swój wiersz i wykradł $120000

12 marca 2023, 13:32 | W biegu | 1 komentarz
Opublikowali na Google Docs listę wypłat nagród. Zapomnieli tylko, że dokument ma prawo do edycji. Hacker wstrzyknął swój wiersz i wykradł $120000

W „branży crypto” nie takie numery widziano, ale zobaczmy na przypadek PeopleDAO. Jak czytamy: Bad news: PeopleDAO Community Treasury on @safe has recently been exploited of 76 ETH (~$120,000) via social engineering during monthly reward payout on March 6th. Organizacja publikuje informację o osobach wspierających (contributors) i wypłatach dla nich…

Czytaj dalej »

Najpewniej już za ~moment za pomocą appki mObywatel będzie można potwierdzać swoją tożsamość (jak plastikowym dowodem osobistym)

02 marca 2023, 16:22 | W biegu | komentarzy 29
Najpewniej już za ~moment za pomocą appki mObywatel będzie można potwierdzać swoją tożsamość (jak plastikowym dowodem osobistym)

Stosowna ustawa przeszła właśnie na drodze procedowania na kolejny poziom (dzisiaj pojawiły się stosowne dokumenty do wglądu) i najpewniej za moment trafi do Sejmu. Sama ustawa „o aplikacji mObywatel” jest dość żmudną lekturą, ale rząd przygotował nam TLDR, dostępny tutaj. Z najważniejszych elementów, które zapewnia procedowana ustawa: Jak widać nie…

Czytaj dalej »

Tile wprowadza ciekawą funkcję do swojego geo-trackera. Można będzie w niewidzialny sposób śledzić złodziei. Nadużyjesz trackera? Kara $1 000 000.

27 lutego 2023, 11:07 | W biegu | 1 komentarz
Tile wprowadza ciekawą funkcję do swojego geo-trackera. Można będzie w niewidzialny sposób śledzić złodziei. Nadużyjesz trackera? Kara $1 000 000.

Z geotrackerami jest jeden problem – mogą one być również używane do niezbyt chwalebnych celów – np. bywają pomocne w stalkowaniu osób czy kradzieży samochodów: Apple w swoich trackerach wprowadził funkcje, które pozwalają namierzyć AirTag, który znajduje się blisko mnie, ale nie jest mój. Działa to jednak w obie strony…

Czytaj dalej »

hunter.how – ciekawe, ~nowe narzędzie do pasywnego rekonesansu infrastruktury IT

13 lutego 2023, 11:43 | W biegu | komentarze 2
hunter.how – ciekawe, ~nowe narzędzie do pasywnego rekonesansu infrastruktury IT

Jeśli znacie już Shodana, czy Zoomeye, to zrozumienie idei https://hunter.how/ nie będzie trudne :-) Warto rozpocząć od krótkiego przewodnika po filtrach, a później do dzieła, np.: Próba namierzenia systemów zainfekowanych przez Ransomware ESXiArgs. Analiza poddomen przykładowej domeny. Analiza całej infrastruktury pewnej firmy ;) Uwagę zwracają dość wygodne w użyciu filtry…

Czytaj dalej »