Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: hack

Na Morele.net nałożono karę 2 830 410 zł z RODO (kara za niewystarczające zabezpieczenia organizacyjne i techniczne)

19 września 2019, 11:56 | W biegu | komentarzy 14

Chodzi o znany zapewne większości naszych czytelników incydent, który doprowadził do ujawnienia rekordów o przeszło 2 milionach osób. Poza danymi osobowymi były tam też zahashowane hasła, (na temat szybkości ich łamania przygotowaliśmy osobny tekst). O nałożonej karze przez UODO można poczytać tutaj („kara za niewystarczające zabezpieczenia organizacyjne i techniczne”): Zastosowane…

Czytaj dalej »

W Lesznie skradziono Mercedesa za 200kpln: 90 sekundowy hack systemu bezkluczykowego – zobacz film

11 września 2019, 09:32 | W biegu | komentarzy 15
W Lesznie skradziono Mercedesa za 200kpln: 90 sekundowy hack systemu bezkluczykowego – zobacz film

O temacie pisaliśmy jakiś czas temu (wtedy było to Audi A5) : Złodziej wykorzystuje fakt, że w nowoczesnych autach często wystarczy w pobliżu samochodu sygnał z kluczyka – wtedy samochód można otworzyć i uruchomić. Ale przecież kluczyk jest w kieszeni spodni właściciela! To nic, można wzmocnić sygnał odpowiednim urządzeniem i…

Czytaj dalej »

Wojny krakerów. Panowie z Raidforums włamali się do serwisu Cracked.to. Wyciekły prywatne wiadomości, maile, hasła przeszło 300 000 użytkowników

13 sierpnia 2019, 14:48 | W biegu | 0 komentarzy

Hasła są wprawdzie w czasochłonnym do łamania Bcrypcie, ale o wiele ciekawsze mogą być prywatne wiadomości wymieniane pomiędzy użytkownikami. W przeszło 2-gigabajtowym zrzucie jest prawie 400 000 tego typu wiadomości. Arstechnica wskazuje dość wysoką aktywność członków wyciekłego forum w temacie chęci dostępu do przejętych kont Fortnite: Freshly cracked Fortnite accounts with skins…

Czytaj dalej »

Nieuwierzytelniony napastnik może przejąć urządzenie do znieczulania operacyjnego. Można zmieniać skład gazu, wyłączać alarmy (ale zdecydowanie bez paniki!)

13 lipca 2019, 15:27 | W biegu | komentarze 2

Ciekawe (i ponoć pierwsze tego typu) badanie (nomen omen) dotyczące bezpieczeństwa urządzeń stosowanych w trakcie znieczulenia operacyjnego. Podatności wykryto w maszynach GE Aestiva oraz GE Aespire (modele 7100 / 7900): If exploited, the vulnerability would allow an attacker to silence alarms, alter date and time settings, adjust gas composition inputs, change…

Czytaj dalej »

Giełdy kryptowalut padają jak muchy? Kolejna została zhackowana na ~100mln PLN

12 lipca 2019, 21:09 | W biegu | 0 komentarzy

Tym razem zhackowana lub „zhackowana” została japońska giełda kryptowalut Bitpoint. the company said that hackers stole funds from both of its „hot” and „cold” wallets. This suggests the exchange’s network was thoroughly compromised. W wolnym tłumaczeniu – zostały oczyszczone gorące i zimne portfele i co nam zrobicie!? Straty to około…

Czytaj dalej »

Ciekawe urządzenie do „hackowania” tachografu skonfiskowała łódzka policja. Kierowca jechał, ale odpoczywał…

10 lipca 2019, 21:06 | W biegu | komentarzy 21

Ciekawostka. Policja zatrzymując ciężarówkę standardowo skontrolowała tachograf. Ale, że skończył się papier w tachografie, policjanci pobrali dane bezpośrednio z karty pamięci urządzenia, po czym okazało się że kierowca od kilku dobrych godzin cały czas „odpoczywa”. Po bardziej szczegółowej kontroli: Funkcjonariusze poznali nową, dotychczas nie znaną, metodę oszukiwania czasu pracy kierowcy….

Czytaj dalej »

Można zhakować każdego iPhone (łącznie z najnowszym OS)

19 czerwca 2019, 11:49 | W biegu | 1 komentarz

Rozwiązanie dostarcza firma Cellebrite: Cellebrite is proud to introduce Premium! An exclusive solution for law enforcement to unlock and extract data from all iOS and high-end Android devices. Dodając przykładowy zakres danych, które można odzyskać z zablokowanego telefonu: Gain access to 3rd party app data, chat conversations, downloaded emails and…

Czytaj dalej »

„Trzy topowe firmy antywirusowe zhackowane”. Napastnicy twierdzą że mają dostęp do kodów źródłowych

13 maja 2019, 20:43 | W biegu | komentarzy 11

Nie są wymieniane konkretne firmy (poza informacją, że są to znaczący gracze na rynku) – oferowany jest dostęp do sieci wewnętrznych, a jako dodatek – kod źródłowy: Fxmsp stated they could provide exclusive information stolen from three top anti-virus companies located in the United States. They confirmed that they have…

Czytaj dalej »

Za bezcen można kupić urządzenie do hackowania telefonów (normalna cena: $6000+). I później je zhackować…

01 marca 2019, 14:45 | Aktualności | komentarzy 6
Za bezcen można kupić urządzenie do hackowania telefonów (normalna cena: $6000+). I później je zhackować…

Mowa o sprzęcie izraelskiej firmy Cellebrite. Tego typu urządzenia są sprzedawane w cenie $6 000+ i służą do zapewnienia dostępu do telefonów, które zostały odebrane np. osobom podejrzanych o przestępstwa. Ale jeśli powiedzmy odpowiednim służbom znudzi się używanie sprzętu – sprzedają je na eBay…

Czytaj dalej »

0-day na elektryczną hulajnogę Xiaomi. Można nią zdalnie sterować!

12 lutego 2019, 16:30 | W biegu | komentarzy 5

Szczegóły na blogu Zimperium. Chodzi o model Xiaomi M365, na którym bazuje sporo innych sprzętów tego typu, i który ma możliwość komunikacji z zewnętrzną aplikacją mobilną poprzez Bluetooth. Z opisu podatności wynika, że hasło dostępowe jest wprawdzie wymagane aby komunikować się bezprzewodowo z hulajnogą, ale… sprawdzane jest tylko po stronie aplikacji…

Czytaj dalej »

Ominęli uwierzytelnienie biometryczne sztuczną ręką z wosku (ukryta kamera w suszarce do dłoni)

29 grudnia 2018, 11:49 | W biegu | komentarze 4

Omijanie biometryki bazującej na skanie palca – to było (nawet parę razy). Były też sztuczne głowy. Teraz czas na omijanie uwierzytelnienia bazującego na układzie naczyń krwionośnych. Na warsztat zostały wzięte dwa systemy, mające wg badaczy 95% udziału na rynku. Jako konkretny przykład użycia wskazywane są m.in bankomaty w Polsce. Zresztą badacze…

Czytaj dalej »

Reuters: chińscy rządowi hackerzy włamali się do IBM / HP i atakowali ich klientów

21 grudnia 2018, 11:05 | W biegu | komentarzy 5

Agencja Reuters, potwierdziła tą informację w pięciu źródłach: Hackers working on behalf of China’s Ministry of State Security breached the networks of Hewlett Packard Enterprise Co and IBM, then used the access to hack into their clients’ computers. Wg doniesień atakujący byli częścią grupy realizującej kampanię Cloud Hopper (znaną już…

Czytaj dalej »

Universal Hack and Play – jak przejąć 300 000 routerów bez ich infekcji…?

01 grudnia 2018, 21:18 | W biegu | komentarze 4

Dokładniej chodzi o temat UPnP. Mechanizm ten służy do łatwej, nie wymagającej żadnych uprawnień rekonfiguracji ustawień sieciowych na routerach (głównie tych domowych). Komunikacja UPnP zazwyczaj ma trzy fazy: Rekonesans dość nietypowym requestem HTTP over UDP (tzw. SSDP) Pobranie pliku XML z routera z informacjami o możliwości konfiguracji UPnP na danym…

Czytaj dalej »