Gra Squally z dostępna jest na Steamie. Twórcy reklamują swoje dzieło tak: Squally is a 2D puzzle RPG game where you hack to progress — WITHOUT boring lessons, lectures, nor the need for prior experience. Instead, Squally teaches hacking through fun engaging puzzles where learning is a by-product. Opinie są…
Czytaj dalej »
To wszystko na naszym wydarzeniu – MEGA sekurak hacking party. Mega – bo tym razem występujemy w sali koncertowej, a zapisanych jest już blisko 1000 osób! Po wydarzeniu będziecie wiedzieć żeby nie pożyczać kabli USB do ładowania telefonu, nie używać klawiatur bezprzewodowych (z małymi wyjątkami), od razu sprawdzicie czy w Waszych…
Czytaj dalej »
O Shodanie i podobnych narzędziach pisaliśmy nie raz. Tym razem ktoś namierzył urządzenia znanej firmy produkującej m.in, sprzęt kontrolujący temperaturę – dostępne w Internecie. Interfejs przeglądarkowy + brak haseł (dla takich przypadków widzicie zrzuty ekranowe poniżej) lub domyślne hasła admina: nie wygląda to dobrze. W ramach demo, autorzy badania pokazali…
Czytaj dalej »
Akcja dzieje się na Węgrzech. Oskarżony najpierw zgłosił „poważną podatność” w stronie webowej największego węgierskiego operatora telekomunikacyjnego, po czym zgłosił ją do firmy. Z jednej strony firma zaprosiła go na spotkanie z wizją dalszej współpracy, ale sam hacker na miejscu miał wrażenie że nikomu nie zależy na załataniu dziur. W…
Czytaj dalej »
Dwóch panów, pracujących na „rynkach finansowych” postanowiło zrealizować nietypowy biznes. Z pomocą ukraińskich kolegów posiadających odpowiednie umiejętności „hackerskie”, uzyskiwali dostęp do informacji które dopiero w przyszłości miały być ujawnione do publicznej wiadomości. Chodziło tu głównie o wyniki finansowe spółek giełdowych. Jeśli wyniki są super – kupujemy akcje, jeśli słabe –…
Czytaj dalej »
Jakiś czas temu napisał do mnie Adam z Z3S czy nie chciałbym wpaść na organizowaną przez niego ścieżkę na Warszawskich Dniach Informatyki. Ponoć jest tam niezła zabawa, a że lubię dobre zabawy – to biorę pod pachę kamery i będę je pokazywał na żywo (28 marca – 11:00 11:45). Jeśli…
Czytaj dalej »
Niejesteśmy specami w obszarze biologii ale terapie genowe wyglądają na mocno obiecujące, ale mogące mieć równie mocne negatywne efekty. W skrócie chodzi o: wprowadzeniu obcych kwasów nukleinowych (DNA lub RNA) do komórek. Czego efektem ma być np.: zmuszenie komórki do produkcji białka kodowanego przez wprowadzony gen Jak całość podawać? Np. wirusem: (…) w tym celu najczęściej stosuje…
Czytaj dalej »
Tym razem będzie krótko – przedmiotem moich badań jest tym razem kamera Bosch FlexiDome IP micro 2000. Trochę ekwilibrystyki (o której w następnym odcinku), i można za pomocą odpowiedniego, nieuwierzytelnionego requestu HTTP zrzucać zawartość pamięci z działającej kamery. Taki haertbleed – tylko bez https ;) W pamięci jak wiadomo, można…
Czytaj dalej »
Tym razem ofiarą jest Heatmiser czyli inteligentny inaczej termostat. Cały hack sprowadza się do wyszukania ofiary na shodanie, wejścia na stronę networkSetup.htm urządzenia (bez uwierzytelnienia, a jak?) i odczytania ze źródeł HTML hasła administratora (w plaintext, a jak?). Czy atak jest teoretyczny? Niekoniecznie, niektórzy chwalą się swoimi postępami w hakerce :P ustawiając…
Czytaj dalej »
Być może jakiś student miał problemy z nauką… postanowił więc przejąć sieć IoT na uczelni. Oryginalny raport wspomina o 5000 unikalnych adresach IP wykorzystanych prawdopodobnie do próby DoS-a: (…) over 5,000 discrete systems making hundreds of DNS lookups every 15 minutes. Of these, nearly all systems were found to be living on…
Czytaj dalej »
STX. Zestawienie kilku niegdyś kluczowych, choć obecnie dzisiaj trochę zapomnianych tematów przygotował Eric S. Raymond. Część z nich odżywa w dzisiejszych czasach – jako choćby RS232 w kontekście hackowania IoT… Swoją drogą, kto pamięta bajeczne dźwięki podczas 0202122 ? … tą muzykę można też namierzyć w jednym z naszych historycznych hackme (zachęcam…
Czytaj dalej »
Badacze z chińskiego Keen Security Lab opublikowali film pokazujący PoC zdalnego ataku (tj. bez fizycznego kontaktu z samochodem) na elektrycznych samochodach Tesla (Model S).
Czytaj dalej »
Interesująca praca zaprezentowana na tegorocznym Defconie. Okazuje się, że w monitorze Della 2410U (ale potencjalnie również u innych producentów) znajduje się display controller, który de facto jest małym komputerem (z własnym firmware). W ramach PoC badacze zmienili stan konta w Paypal na $1 000 000 (de facto zmienili tylko piksele…
Czytaj dalej »
Tak mniej więcej zatytułowali swoje badanie Portugalczycy, którzy w ramach oficjalnego programu bug bounty Ubera zgarnęli $18 000. Spośród 6 zgłoszonych błędów najciekawsze wydają się chyba te: Możliwość uzyskania e-maila użytkownika znając jego numer telefonu. Krok pośredni to poznanie tzw. UUID użytkownika (co przydaje się również w kolejnym bugu z poznaniem…
Czytaj dalej »
Tym razem będziemy mieć prezentację na Quality Meetup w Gliwicach. Całość 12-stego maja i będzie można posłuchać mojej prelekcji o różnych ciekawostkach z obszaru testów penetracyjnych a i zobaczyć kilka ataków na żywo. Wstęp wolny, ale wymagana wcześniejsza rejestracja. –Michał Sajdak
Czytaj dalej »