Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: google

Case study: błąd w wyrażeniu regularnym weryfikującym nazwę domeny w Google

18 marca 2020, 09:24 | W biegu | komentarze 2
Case study: błąd w wyrażeniu regularnym weryfikującym nazwę domeny w Google

W dzisiejszym odcinku z serii #vulnz omówimy ciekawy błąd znaleziony przez @xdavidhu (David Schütz) w pewnym wyrażeniu regularnym, które weryfikowało poprawność nazwy domeny w wielu usługach Google. Wszystko zaczęło się od tego, że David natrafił na stronę pod następującym adresem URL: https://console.developers.google.com/henhouse/?pb=[„hh-0″,”gmail”,null,[],”https://developers.google.com”,null,[],null,”Create API key”,0,null,[],false,false,null,null,null,null,false,null,false,false,null,null,null,null,null,”Quickstart”,true,”Quickstart”,null,null,false] Dalej będziemy tę stronę nazywać henhouse (jak…

Czytaj dalej »

Google publikuje exploita którym można (było) zdalnie przejąć pełną kontrolę nad iPhonami

09 stycznia 2020, 20:19 | W biegu | komentarzy 7
Google publikuje exploita którym można (było) zdalnie przejąć pełną kontrolę nad iPhonami

Trzy częściowy techniczny opis podatności można znaleźć tutaj. W skrócie, korzystając z odpowiednio spreparowanej wiadomości iMessage (taki applowy SMS) można było poomijać różne mechanizmy ochronne iPhone-ów, w tym wyskoczyć z sandboksa, finalnie otrzymując pełen dostęp root. Co dalej? Dostęp do SMS-ów, mikrofonu, kodów 2FA, aparatu, danych – w skrócie tak…

Czytaj dalej »

Google łata podatność 0day, która umożliwiała zdobycie Pegasusowi roota na większości modeli Androidów. Bug znany był 2 lata…

22 listopada 2019, 10:31 | Aktualności | komentarzy 6
Google łata podatność 0day, która umożliwiała zdobycie Pegasusowi roota na większości modeli Androidów. Bug znany był 2 lata…

Coś dobrego dla fanów technicznej lektury, zawierającej jednak wątek sensacyjny. W rozbudowanym wpisie Google omawia swoje podejście do szukania błędów 0-days w Androidzie. Takich wykorzystywanych w realnych działaniach bojowych. No więc zaczyna się od hintu z końca lata 2019 roku, który otrzymała ekipa Google: In late summer 2019, Google’s Threat…

Czytaj dalej »

Po co zamazywać tablice rejestracyjne na zdjęciach? Żeby nie zassał ich Google

25 października 2019, 19:32 | W biegu | komentarzy 18
Po co zamazywać tablice rejestracyjne na zdjęciach? Żeby nie zassał ich Google

Ciekawe i zarazem aktualne od wielu lat spostrzeżenie. Przykłady lokalizacji samochodów w Google w Polsce? Proszę bardzo: tutaj mamy samochód o niezamazanej tablicy rejestracyjnej: ZS 451KG. Proste zapytanie do Google Images: Może dla odmiany policja? Proszę bardzo (HPC A938) – możemy już zobaczyć kilka akcji z udziałem tego samochodu: Czy…

Czytaj dalej »

Promowanie swojej firmy w Google za raptem 300 zł. To nie super okazja tylko aktywny scam

24 października 2019, 21:07 | W biegu | komentarzy 6

Ożywa kampania która była już realizowana parę miesięcy temu. Jeden z czytelników podesłał nam taką relację (opublikowaną na jednej z facebookowych grup): No właśnie, przedłużenie bezpłatnej przecież usługi za jedyne 300 zł ? Fakturka za takę usługę też wygląda na grubymi nićmi szytą: Płatność u kuriera… hmmmm. Z jednej strony…

Czytaj dalej »

Google udostępniło tysiące filmów deepfake. Wszystko po to żeby… ułatwić tworzenie metod wykrywających takie oszustwa

26 września 2019, 10:44 | W biegu | 0 komentarzy

Zwięzła informacja dostępna jest tutaj. Rok pracy, realni aktorzy i… tysiące wynikowych, fejkowych filmów: To make this dataset, over the past year we worked with paid and consenting actors to record hundreds of videos. Using publicly available deepfake generation methods, we then created thousands of deepfakes from these videos. The resulting…

Czytaj dalej »

Lista błędów 0-day używanych bojowo na użytkowników

16 maja 2019, 22:50 | W biegu | 1 komentarz

Słyszeliście zapewne o ostatnim błędzie klasy 0-day w WhatsApp-ie (błąd obecnie jest załatany). Popularne są również programy zakupu błędów 0-days – zapewne sporo z nich jest używana bojowo. Utrzymywaną przez Google listę tego typu przypadków (błędy 0-days „przyłapane” na ofensywnym użyciu) możecie zobaczyć tutaj (to co ew. może zastanawiać to brak wskazania jakichkolwiek podatności…

Czytaj dalej »

Google Sensorvault – wewnętrzna baza lokalizacji telefonów częściowo dostępna dla służb

15 kwietnia 2019, 15:39 | W biegu | komentarzy 8

Dla nikogo chyba dziwnym nie jest fakt, że Google zbiera informacje o lokalizacji telefonów (np. poprzez Google Maps). Może nieco bardziej zastanawiające jest to, że gigant przechowuje te dane w bazie Sensorvault, która częściowo może być (i jest) udostępniana różnym służbom. New York Times pisze o tzw. „geofence warrants”. Czyli np….

Czytaj dalej »

XSS w głównej wyszukiwarce Google!

02 kwietnia 2019, 16:40 | W biegu | komentarzy 6

Strona google.com czy google.pl raczej powinny być przepatrzone pod względem bezpieczeństwa już 1000 razy, prawda? Pewnie prawda, ale nie znaczy to, że nie ma tam żadnych podatności. Znany japoński badacz bezpieczeństwa – Masato Kinugawa – pokazał XSS-a w na głównej wyszukiwarce Google. Whoops: Akcja na filmie poniżej: Co było przyczyną błędu?…

Czytaj dalej »

Phishing na Facebook i Google – przelali mu na konta przeszło 100 000 000 USD „za sprzęt”

21 marca 2019, 16:22 | W biegu | komentarzy 11

Oskarżony Litwin właśnie przyznał się do winy, formalny wyrok zostanie ogłoszony w USA w lipcu tego roku. Maksymalny wymiar kary, który mu grozi to 30 lat więzienia. Sprawa sięga aż 2013 roku, a schemat działania był dość prosty. W oświadczeniu wydanym przez departament sprawiedliwości USA czytamy tak: From 2013 through 2015,…

Czytaj dalej »

Google umożliwia w Chrome sprawdzenie czy nie logujesz się wyciekniętym loginem/hasłem

05 lutego 2019, 20:58 | W biegu | komentarze 3

Szczegóły projektu tutaj. Hasła są sprawdzane za pomocą stosownego rozszerzenia do Chrome. Sama baza ma około 4 miliardy wyciekniętych haseł / loginów, choć Google nie pisze w jaki sposób dane te zostały pozyskane. W momencie logowania się do dowolnego serwisu, jeśli nasze dane logowania gdzieś wcześniej wyciekły i znajdują się…

Czytaj dalej »