Jakiś czas temu napisał do mnie Adam z Z3S czy nie chciałbym wpaść na organizowaną przez niego ścieżkę na Warszawskich Dniach Informatyki. Ponoć jest tam niezła zabawa, a że lubię dobre zabawy – to biorę pod pachę kamery i będę je pokazywał na żywo (28 marca – 11:00 11:45). Jeśli…
Czytaj dalej »
Niejesteśmy specami w obszarze biologii ale terapie genowe wyglądają na mocno obiecujące, ale mogące mieć równie mocne negatywne efekty. W skrócie chodzi o: wprowadzeniu obcych kwasów nukleinowych (DNA lub RNA) do komórek. Czego efektem ma być np.: zmuszenie komórki do produkcji białka kodowanego przez wprowadzony gen Jak całość podawać? Np. wirusem: (…) w tym celu najczęściej stosuje…
Czytaj dalej »
Tym razem będzie krótko – przedmiotem moich badań jest tym razem kamera Bosch FlexiDome IP micro 2000. Trochę ekwilibrystyki (o której w następnym odcinku), i można za pomocą odpowiedniego, nieuwierzytelnionego requestu HTTP zrzucać zawartość pamięci z działającej kamery. Taki haertbleed – tylko bez https ;) W pamięci jak wiadomo, można…
Czytaj dalej »
Tym razem ofiarą jest Heatmiser czyli inteligentny inaczej termostat. Cały hack sprowadza się do wyszukania ofiary na shodanie, wejścia na stronę networkSetup.htm urządzenia (bez uwierzytelnienia, a jak?) i odczytania ze źródeł HTML hasła administratora (w plaintext, a jak?). Czy atak jest teoretyczny? Niekoniecznie, niektórzy chwalą się swoimi postępami w hakerce :P ustawiając…
Czytaj dalej »
Być może jakiś student miał problemy z nauką… postanowił więc przejąć sieć IoT na uczelni. Oryginalny raport wspomina o 5000 unikalnych adresach IP wykorzystanych prawdopodobnie do próby DoS-a: (…) over 5,000 discrete systems making hundreds of DNS lookups every 15 minutes. Of these, nearly all systems were found to be living on…
Czytaj dalej »
STX. Zestawienie kilku niegdyś kluczowych, choć obecnie dzisiaj trochę zapomnianych tematów przygotował Eric S. Raymond. Część z nich odżywa w dzisiejszych czasach – jako choćby RS232 w kontekście hackowania IoT… Swoją drogą, kto pamięta bajeczne dźwięki podczas 0202122 ? … tą muzykę można też namierzyć w jednym z naszych historycznych hackme (zachęcam…
Czytaj dalej »
Badacze z chińskiego Keen Security Lab opublikowali film pokazujący PoC zdalnego ataku (tj. bez fizycznego kontaktu z samochodem) na elektrycznych samochodach Tesla (Model S).
Czytaj dalej »
Interesująca praca zaprezentowana na tegorocznym Defconie. Okazuje się, że w monitorze Della 2410U (ale potencjalnie również u innych producentów) znajduje się display controller, który de facto jest małym komputerem (z własnym firmware). W ramach PoC badacze zmienili stan konta w Paypal na $1 000 000 (de facto zmienili tylko piksele…
Czytaj dalej »
Tak mniej więcej zatytułowali swoje badanie Portugalczycy, którzy w ramach oficjalnego programu bug bounty Ubera zgarnęli $18 000. Spośród 6 zgłoszonych błędów najciekawsze wydają się chyba te: Możliwość uzyskania e-maila użytkownika znając jego numer telefonu. Krok pośredni to poznanie tzw. UUID użytkownika (co przydaje się również w kolejnym bugu z poznaniem…
Czytaj dalej »
Tym razem będziemy mieć prezentację na Quality Meetup w Gliwicach. Całość 12-stego maja i będzie można posłuchać mojej prelekcji o różnych ciekawostkach z obszaru testów penetracyjnych a i zobaczyć kilka ataków na żywo. Wstęp wolny, ale wymagana wcześniejsza rejestracja. –Michał Sajdak
Czytaj dalej »
Do poczytania dwa artykuły (kolejne w produkcji): O lokalizowaniu / fizycznym wpinaniu się do portów serwisowych urządzeń: 2. O analizie firmware –ms
Czytaj dalej »
To już dziewiąta edycja corocznego raportu od firmy Verizon (Data Breach Investigations Report). Tym razem przeanalizowano ~100000 incydentów bezpieczeństwa z czego 2260 to potwierdzone kradzieże danych (data breach). Kilka ciekawostek na zachętę: 1. Obecnie w kategorii data breach królują ataki webowe, które razem z atakami na POS dają aż ~60% wszystkich potwierdzonych…
Czytaj dalej »
Było już u nas o zdalnym (tj. z wykorzystaniem radia) wykradaniu kluczy z klasycznych PC-tów. Tym razem Izraelscy naukowcy przedstawili pracę opisującą eksperyment ze smartfonami: Ze wstępu cytowanego badania: We show that elliptic-curve cryptography implementations on mobile devices are vulnerable to electromagnetic and power side-channel attacks. We demonstrate full extraction of…
Czytaj dalej »
Departament Obrony Stanów Zjednoczonych ogłosił właśnie uruchomienie inicjatywy „Hack the Pentagon”, która na wzór znanych już od wielu lat w sektorze prywatnym programów bug bounty ma pomóc wojskowym w lepszym zabezpieczeniu własnych systemów.
Czytaj dalej »
Interesujący wpis o jednym z urządzeń DVR (Digital Video Recorder) – tego typu sprzęt pobiera strumienie video z kamer i zapisuje je na swoim dysku (w celu ewentualnej późniejszej analizy). Autor analizy przyznaje, że samo urządzenie nie jest wprawdzie najdroższe, ale w domyślnym firmware… krowa? ;-) Dalej, tylko ciekawiej – nawet nie…
Czytaj dalej »