USA robią pentesty z rozmachem – amerykański Homeland Security zakupił samolot Boeing 757, po czym wykonał na nim testy penetracyjne, które okazały się skuteczne: I didn’t have anybody touching the airplane, I didn’t have an insider threat. I stood off using typical stuff that could get through security and we…
Czytaj dalej »
Checkpoint pokazuje jak przejąć inteligentny odkurzacz firmy LG (Hom-Bot robotic vacuum cleaner) – dostęp na żywo do feedu video z odkurzacza, ale także możliwość sterowania nim.
Czytaj dalej »
Coraz bardziej popularne stają się koparki kryptowalut takie jak na przykład ta lub ta. A że wygodnie jest je skonfigurować tak, aby były dostępne z Internetu – ale można je równie prosto namierzyć i przejąć. Zaznaczamy tutaj, że nie jest to zgodne z prawem. W każdym razie, autor opracowania pokazuje w jaki…
Czytaj dalej »
Pewnie trochę przesadzamy z tytułem, ale w dużym uproszczeniu do tego sprowadza się wyjaśnienie Kasperskiego odnośnie ostatniej afery z domniemanym dostępem rosyjskiego rządu do tajnych danych NSA.
Czytaj dalej »
O głośnym ataku na Equifax słyszeli chyba już wszyscy. Ale to nie koniec, Arstechnica donosi, o kolejnej kompromitacji serwisu należącego do Equifax. Użytkownik nawigujący normalnie po equifax.com był znienacka przekierowywany na inną domenę, która prosiła o instalację Flasha. Jak się domyślacie – ten „Flash” był de facto złośliwym oprogramowaniem. Zanim…
Czytaj dalej »
Błąd występował w API znajdującym się tutaj: wsg.t-mobile.com (poza e-mailami, i numerami IMSI – można było pobrać i inne dane – patrz koniec posta). Podatność została zgłoszona i w niecałe 24 godziny załatana (badacz, który poinformował o problemie otrzymał $1000 w ramach bug bounty). Ale to nie koniec historii, okazuje się…
Czytaj dalej »
Sami zainteresowani (Disqus) dowiedzieli się o hacku… po 5 latach. Wyciekły: m.in.: e-maile, nazwy użytkowników, oraz hasła (hashowane SHA1 z solą – tutaj Disqus przyznaje, że dotyczyło to około 1/3 wspominanych w tytule użytkowników). Ludzie, którzy są dotknięci problemem otrzymali ponoć e-mail z prośbą o wymuszoną zmianę hasła, a my…
Czytaj dalej »
Na początek, czym jest ów waporyzator? Coś co potrafi odparować np. tytoń (nie ma tutaj klasycznego spalania – zatem mamy mniej trujących substancji), a niektórym służy np. do stopniowego rzucania palenia. Nowoczesne sprzęty mają (oczywiście) możliwość sterowania z aplikacji mobilnej. A ta z kolei komunikuje się urządzeniem, korzystając z Bluetooth…
Czytaj dalej »
Uszkodziłeś ekran w swoim telefonie – to w obecnych czasach nie problem. Kilka dni w serwisie i telefon jest jak nowy :-) A nawet lepszy – nowy ekran może mieć backdoora. Jakoś wszyscy przywykli chyba do tego, że dostęp fizyczny ~= przejęcie urządzenia. Ale z drugiej strony, niewiele osób zastanawia…
Czytaj dalej »
Gizmodo donosi o analizowanej na Defconie starej maszynie używanej w trakcie głosowania w USA, na której znaleziono sporą liczbę rekordów z danymi osobowymi głosujących (ponad 650 000). Inkryminowana maszyna wygląda tak: i jest określana jako check-in machine. Prawdopodobnie chodzi więc o urządzenie gdzie zgłaszamy się na głosowanie i jesteśmy weryfikowani…
Czytaj dalej »
TL;DR – jest możliwość zdalnego wykonania kodu na module GSM w wybranych modelach: BMW, Forda, Infiniti, Nissana.
Czytaj dalej »
Hack został pokazany przez słynny chiński Keen Security Lab. Poza wykorzystaniem kilku błędów typu 0-day, ominięty został mechanizm code signing, sprawdzający integralność działającego w samochodzie firmware (mechanizm ten swoją drogą wprowadzono po zaprezentowaniu przez ten sam team, ataku na Teslę model S – w 2016 roku). Finalnie uzyskano dostęp do…
Czytaj dalej »
Nie ma to jak rozłożyć się wygodnie na kanapie, wyciągnąć pilota i zdobyć na telewizorze roota. Tutaj wystarczył odpowiednio nazwać swój sprzęt – niewinną nazwą `sleep 5`. Jak widzicie wszystko z wykorzystaniem zwykłego pilota: Telewizor przestał odpowiadać na chwilę – mamy więc OS exec. Co dalej? Okazuje się że na…
Czytaj dalej »
Ktoś włamuje się do Twojego domu podczas Twojej obecności. Nie będziesz się grzecznie uśmiechał i czekał aż dom będzie obrabowany – „bo nie można nic zrobić chronionemu prawnie napastnikowi”. Oczywiście to absurd i na taką sytuację zwraca m.in. propozycja wprowadzenia do prawa USA możliwości aktywnej obrony przed cyberatakami (roboczo: Active Cyber…
Czytaj dalej »
Wg serwisu Silicon tym razem był to … wielokrotnie wspominany w ostatnich dniach na sekuraku problem z WordPressem 4.7.0/4.7.1. Silicon zaznacza, że Rik Ferguson z Trend Micro potwierdził incydent i skwitował całość tak: it goes to show how breaches are an unfortunate fact of life and that companies should be judged…
Czytaj dalej »