Według relacji, wyglądało to mniej więcej tak: w środku dnia podjeżdża na stację konwoj 10 dużych samochodów, tankują do oporu. Dla obsługi jest to trochę podejrzane, prawda?
Czytaj dalej »
Załoga Gentoo wydała wczoraj dość lakoniczne oświadczenie: Today 28 June at approximately 20:20 UTC unknown individuals have gained control of the Github Gentoo organization, and modified the content of repositories as well as pages there. We are still working to determine the exact extent and to regain control of the…
Czytaj dalej »
Zaczęło się od ciekawego badania opisanego tutaj. Otóż wielu producentów urządzeń IoT (choćby kamer) daje opcję, która umożliwia bezpośrednie połączenie z Internetu (z serwera backend producenta) bezpośrednio do LAN-u klienta. Nie pomoże firewall blokujący nawiązanie połączenia z zewnątrz, bo odpowiednie pakiety przychodzą komunikacją zwrotną.
Czytaj dalej »
Temat prezentowałem już trochę razy, ale na sekuraku do tej pory nie było o tym informacji. Chodzi o kosztującą około 5000 zł kamerę ZN-DNT352XE-MIR firmy Ganzsecurity.
Czytaj dalej »
Chodzi o możliwość wykonania kodu na komputerze ofiary. Wymagania to fizyczny dostęp do (zablokowanego) komputera. Technicznie hack wygląda w ten sposób.
Czytaj dalej »
Opis problemów z kłódką Taplock. W największym skrócie – mając MAC address interfejsu Bluetooth kłódki (rozgłaszany broadcastem) – można ją otworzyć. Bo właśnie „kluczem” który otwiera kłódkę jest adres MAC i wartości, które z niego zostały wyliczone: Yes. The only thing we need to unlock the lock is to know…
Czytaj dalej »
W telegraficznym skrócie: Ostrzeżenie o możliwości kradzieży środków przez API działające na porcie 8545 (niedomyślna konfiguracja; „This is not a bug, but a misuse of JSON-RPC.”) Pierwsze próby. Po paru miesiącach: Remember this old twitter we posted? Guess how much these guys have in their wallets? Check out this wallet address https://www.etherchain.org/account/0x957cd4ff9b3894fc78b5134a8dc72b032ffbc464#transactions……
Czytaj dalej »
Smutna historia bociana Kajtka. Najpierw polscy miłośnicy przyrody zamontowali na bocianie nadajnik, aby móc śledzić jego trasy przelotu: Jednak w kwietniu tego roku okazało się, że sygnał z nadajnika nagle się urwał. Może awaria? Nie, okazało się, że ktoś w Sudanie wyciągnął z urządzenia kartę SIM i wydzwonił z niej…
Czytaj dalej »
Podatność Fusée Gelée – została ujawniona w nieco przyspieszonym trybie – okazało się że inna załoga (niż cytowani badacze) zaczęła sprzedawać exploita: This is *the* solution for opening up CFW (Custom FirmWare) on the Nintendo Switch. We want to move the community forward and provide a persistent, stable and fast method…
Czytaj dalej »
Niemiła przygoda przydarzyła się Teatrowi Współczesnemu w Warszawie. Instytucja padła ofiarą „ataku hackerskiego”. Teatr padł ofiarą ataku hackerskiego, w wyniku którego nastąpiła awaria serwera obsługującego sprzedaż biletów z kasy teatru, spowodowała, że utraciliśmy dane, które jesteśmy w stanie odzyskać tylko dzięki Państwu. Otóż nie wiemy, które miejsca na poszczególne spektakle…
Czytaj dalej »
CNN donosi o przejęciu przez dwóch rumuńskich obywateli 123 (z wszystkich 187) kamer monitoringu miejskiego, obsługiwanych przez waszyngtońską policję (Metropolitan Police Department of the District of Columbia).
Czytaj dalej »
Dokładnie taką historię opisuje Noah Dinkin – twierdzi, że po skorzystaniu z darmowego WiFi w argentyńskim Starbucksie, strona operatora zapewniającego tą usługę (chodzi tutaj zapewne o captive portal) … kopie walutę na przeglądarce klienta: Czy jest to celowe działanie, czy po prostu zhackowana strona – trudno jednoznacznie odpowiedzieć, Starbucks w każdym…
Czytaj dalej »
Kopanie kryptowalut z wykorzystaniem JavaScriptu uruchomionego w przeglądarce to nic nowego. W końcu jeśli można w JavaScripcie bootować całe systemy operacyjne, to dlaczego nie dało by się uruchomić koparki… Ale jeśli zamkniemy okno przeglądarki, kończymy też działanie skryptu kopiącego, prawda? Niby tak, ale Malwarebytes donosi o nowej technice uruchamiania kodu…
Czytaj dalej »
… co więcej przez rok Uber ukrywał wyciek, i – przynajmniej wg serwisu Bloomberg – zapłacili okup $100 000 – w zamian za nie ujawnianie danych z włamania oraz ich usunięcie (ten wątek cały czas jest niejasny). Ponoć do włamania doszło poprzez dostęp do prywatnego repozytorium na GitHubie i dalej –…
Czytaj dalej »
Core 6,7,8, Xeony, Atomy – to wybrane podatne platformy. O co tu dokładniej chodzi? O podatności w podsystemie Intel Management Engine, które niebawem zostaną zaprezentowane na europejskim Blackhacie. Atak jak na razie wygląda na mocny – daje dostęp w zasadzie do wszystkiego na komputerze (jakkolwiek górnolotnie by to nie brzmiało)…
Czytaj dalej »