-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Tag: cloud

Naciskasz F5 i masz dostęp do zarządzania cudzymi sieciami / dostęp do feedów z obcych kamer. A mówili, że w cloudzie jest tak bezpieczenie… [awaria / luka w Ubiquiti]

15 grudnia 2023, 11:05 | W biegu | komentarzy 6
Naciskasz F5 i masz dostęp do zarządzania cudzymi sieciami / dostęp do feedów z obcych kamer. A mówili, że w cloudzie jest tak bezpieczenie… [awaria / luka w Ubiquiti]

Zobaczcie na to zgłoszenie: Niedawno zalogowałem się na https://unifi.ui.com/consoles, aby uzyskać dostęp do moich konsol, tak jak to robię każdego dnia. Jednak tym razem otrzymałem 88 konsol z innego konta. Miałem pełny dostęp do tych konsol, w taki sam sposób jak do swoich własnych, Zostało to zatrzymane dopiero, gdy wymusiłem…

Czytaj dalej »

Awaria w centrum danych? Oktawave wprowadza nowoczesną usługę przekierowania ruchu na centrum zapasowe

13 listopada 2018, 21:37 | Aktualności | komentarze 2
Awaria w centrum danych? Oktawave wprowadza nowoczesną usługę przekierowania ruchu na centrum zapasowe

Jedną z najważniejszych funkcji współczesnych systemów IT jest ich odporność na awarię. Stosuje się w tym celu wiele zaawansowanych rozwiązań. Pośród nich kluczowym jest narzędzie pozwalające na przekierowanie ruchu sieciowego do innego centrum danych, instancji lub aplikacji – tak, by te ostatnie przejęły obsługę użytkowników.

Czytaj dalej »

Przejmowanie obrazu z kamer Hikvision

26 kwietnia 2018, 19:06 | W biegu | 1 komentarz

Ciekawe badanie zaczynające się od interesującego stwierdzenia: „po co przejmować pojedyncze kamery, jeśli można przejąć wszystkie – atakując ich infrastrukturę cloudową”. Początek jest dość zabawny – będąc zalogowanym do clouda (hik-connect.com) można było podmienić userID (w cookie) na ID innego użytkownika i… otrzymywałem dostęp do tego konta (w tym dostęp…

Czytaj dalej »

Koszmar wirtualizacji – pokazano praktyczny atak umożliwiający zmianę bitów pamięci pomiędzy VMs

01 września 2016, 15:06 | W biegu | 1 komentarz

Jakiś czas temu pisaliśmy o podatności Rowhammer, ale wiele badaczy stwierdziło że ataku się nie da przeprowadzić w kontrolowany  sposób w praktyce. Okazuje się jednak, że praktyczne ataki tego typu jak najbardziej są możliwe i wykorzystuje też opisywany przez nas swego czasu atak kryptograficzny Bit-Flipping: We introduce Flip Feng Shui (FFS), a…

Czytaj dalej »