O głośnym ataku na Equifax słyszeli chyba już wszyscy. Ale to nie koniec, Arstechnica donosi, o kolejnej kompromitacji serwisu należącego do Equifax. Użytkownik nawigujący normalnie po equifax.com był znienacka przekierowywany na inną domenę, która prosiła o instalację Flasha. Jak się domyślacie – ten „Flash” był de facto złośliwym oprogramowaniem. Zanim…
Czytaj dalej »
Błąd występował w API znajdującym się tutaj: wsg.t-mobile.com (poza e-mailami, i numerami IMSI – można było pobrać i inne dane – patrz koniec posta). Podatność została zgłoszona i w niecałe 24 godziny załatana (badacz, który poinformował o problemie otrzymał $1000 w ramach bug bounty). Ale to nie koniec historii, okazuje się…
Czytaj dalej »
Sami zainteresowani (Disqus) dowiedzieli się o hacku… po 5 latach. Wyciekły: m.in.: e-maile, nazwy użytkowników, oraz hasła (hashowane SHA1 z solą – tutaj Disqus przyznaje, że dotyczyło to około 1/3 wspominanych w tytule użytkowników). Ludzie, którzy są dotknięci problemem otrzymali ponoć e-mail z prośbą o wymuszoną zmianę hasła, a my…
Czytaj dalej »
Na początek, czym jest ów waporyzator? Coś co potrafi odparować np. tytoń (nie ma tutaj klasycznego spalania – zatem mamy mniej trujących substancji), a niektórym służy np. do stopniowego rzucania palenia. Nowoczesne sprzęty mają (oczywiście) możliwość sterowania z aplikacji mobilnej. A ta z kolei komunikuje się urządzeniem, korzystając z Bluetooth…
Czytaj dalej »
Uszkodziłeś ekran w swoim telefonie – to w obecnych czasach nie problem. Kilka dni w serwisie i telefon jest jak nowy :-) A nawet lepszy – nowy ekran może mieć backdoora. Jakoś wszyscy przywykli chyba do tego, że dostęp fizyczny ~= przejęcie urządzenia. Ale z drugiej strony, niewiele osób zastanawia…
Czytaj dalej »
Gizmodo donosi o analizowanej na Defconie starej maszynie używanej w trakcie głosowania w USA, na której znaleziono sporą liczbę rekordów z danymi osobowymi głosujących (ponad 650 000). Inkryminowana maszyna wygląda tak: i jest określana jako check-in machine. Prawdopodobnie chodzi więc o urządzenie gdzie zgłaszamy się na głosowanie i jesteśmy weryfikowani…
Czytaj dalej »
TL;DR – jest możliwość zdalnego wykonania kodu na module GSM w wybranych modelach: BMW, Forda, Infiniti, Nissana.
Czytaj dalej »
Hack został pokazany przez słynny chiński Keen Security Lab. Poza wykorzystaniem kilku błędów typu 0-day, ominięty został mechanizm code signing, sprawdzający integralność działającego w samochodzie firmware (mechanizm ten swoją drogą wprowadzono po zaprezentowaniu przez ten sam team, ataku na Teslę model S – w 2016 roku). Finalnie uzyskano dostęp do…
Czytaj dalej »
Nie ma to jak rozłożyć się wygodnie na kanapie, wyciągnąć pilota i zdobyć na telewizorze roota. Tutaj wystarczył odpowiednio nazwać swój sprzęt – niewinną nazwą `sleep 5`. Jak widzicie wszystko z wykorzystaniem zwykłego pilota: Telewizor przestał odpowiadać na chwilę – mamy więc OS exec. Co dalej? Okazuje się że na…
Czytaj dalej »
Ktoś włamuje się do Twojego domu podczas Twojej obecności. Nie będziesz się grzecznie uśmiechał i czekał aż dom będzie obrabowany – „bo nie można nic zrobić chronionemu prawnie napastnikowi”. Oczywiście to absurd i na taką sytuację zwraca m.in. propozycja wprowadzenia do prawa USA możliwości aktywnej obrony przed cyberatakami (roboczo: Active Cyber…
Czytaj dalej »
Wg serwisu Silicon tym razem był to … wielokrotnie wspominany w ostatnich dniach na sekuraku problem z WordPressem 4.7.0/4.7.1. Silicon zaznacza, że Rik Ferguson z Trend Micro potwierdził incydent i skwitował całość tak: it goes to show how breaches are an unfortunate fact of life and that companies should be judged…
Czytaj dalej »
Niedawno pisaliśmy o podatności wprowadzonej w wersji 4.7.0 WordPressa. Później było o kampaniach wykorzystujących ten błąd (ofiarą są również serwisy z Polski). Obecnie pojedyncze kampanie przybrały na sile i jednocześnie pojawiły się nowe grupy atakujące WordPressa. Ciekawe zestawienie w tym temacie przygotowała firma Wordfence – gdzie mamy odpowiednie sygnatury kampanii…
Czytaj dalej »
Tak twierdzi serwis bleepingcomputer, powołując się na gray hata o nicku Stackoverflowin, a kolejne zgłoszenia wyrastają jak grzyby po deszczu się na rozmaitych forach. Operacja wykorzystuje gotowe skrypty i zapewne kilka technik wskazywanych przez nas parę dni temu. Prawdopodobnie też nie jest groźna, choć nieobeznane osoby mogą się wystraszyć widząc coś takiego: Czy takiego:…
Czytaj dalej »
Być może pamiętacie akcję z odmową firmy Apple w temacie zapewnienia dostępu do iPhone związanego ze strzelaniną w San Bernardino? FBI zgłosiło się wtedy do izreaelskiej firmy Celebrite, specjalizującej się m.in. w łamaniu dostępu do smartfonów. Firma jest popularna na całym świecie, na ich stronie czytamy: 15,000 law enforcement & military…
Czytaj dalej »
Ciekawostka przyrodnicza. Niesłynne NSA daje dostęp do swoich zasobów: Now that cyberspace is the primary arena in which we protect information, we are working toward shaping an agile and secure operational cyber environment where we can successfully outmaneuver any adversary. A key step in building Confidence in Cyberspace is a…
Czytaj dalej »