W biegu

Hackasat: potrzebują pomocy w zhackowaniu wrogiego satelity. PoC: przestawienie kamery w kierunku księżyca.

24 kwietnia 2020, 10:59 | W biegu | komentarze 2
Hackasat: potrzebują pomocy w zhackowaniu wrogiego satelity. PoC: przestawienie kamery w kierunku księżyca.

Hackasat to oficjalny program US Airforce: The United States Air Force, in conjunction with the Defense Digital Service, presents this year’s Space Security Challenge, Hack-A-Sat. This challenge asks hackers from around the world to focus their skills and creativity on solving cybersecurity challenges on space systems. Operacja składa się z…

Czytaj dalej »

Wykonanie kodu na Androidzie przez Bluetooth – może być nawet wyłączone wykrywanie telefonu przez BT. Jest exploit.

23 kwietnia 2020, 11:52 | W biegu | komentarze 2
Wykonanie kodu na Androidzie przez Bluetooth – może być nawet wyłączone wykrywanie telefonu przez BT. Jest exploit.

Podatność  CVE-2020-0022 została załatana w lutym 2020 roku, natomiast teraz pojawiło się więcej informacji + PoC exploit. W skrócie – całość można wykonać bez uwierzytelnienia (ba, nawet bez parowania z ofiarą) – jedyne co potrzeba to jej fizyczny adres radiowy Bluetooth: One feature that is available on most classic Bluetooth…

Czytaj dalej »

Za kilka godzin startujemy z remote Sekurak Hacking Party

23 kwietnia 2020, 10:59 | W biegu | komentarzy 5
Za kilka godzin startujemy z remote Sekurak Hacking Party

Dla przypomnienia – zapisy mamy tutaj. Startujemy 23.04.2020 o 20:00 (przez około tydzień dostępne będzie też nagranie). Ty razem mamy dwie prezentacje: 1. Grzegorz Tworek: Hackowanie Windows – przywileje systemowe. Jak pozornie niewinne ustawienia prowadzą do przejęcia uprawnień administratora (~60 minut) Niezależnie od uprawnień na różnych obiektach, takich jak pliki czy…

Czytaj dalej »

Wykonanie kodu na Androidzie przez NFC – Google właśnie załatało krytycznego buga

22 kwietnia 2020, 23:19 | W biegu | 1 komentarz
Wykonanie kodu na Androidzie przez NFC – Google właśnie załatało krytycznego buga

Nowa paczka łatek przynosi nam korektę paru podatności zaklasyfikowanych jako Critical RCE. Jeden z nich to wykonanie kodu na urządzeniu (Android 8,9,10) poprzez NFC: If succesfuly exploited, an attacker within NFC range could obtain remote code execution on android device’s NFC daemon. Badacz do testów wykorzystał telefon Pixel3a oraz Proxmark…

Czytaj dalej »

Hackowanie IoT w praktyce – live stream pokazujący autorski plugin do Binary Ninja

22 kwietnia 2020, 14:51 | W biegu | 0 komentarzy
Hackowanie IoT w praktyce – live stream pokazujący autorski plugin do Binary Ninja

Zapraszamy Was na kolejny live stream prowadzony przez Grześka Wypycha: bezpośredni link tutaj, startujemy 22.04.2020, 20:00. Temat: Wykorzystanie symbolicznej analizy do wyszukiwania błędów bezpieczeństwa w binarkach i tworzenia exploitów na bazie autorskiego plugina do Binary Ninja. Opis: Czytelniku, udało ci się przejść kursy exploitacji binarek ? Jeśli tak gratuluje, pewnie nabity…

Czytaj dalej »

Czytanie plików z serwera poprzez zwykły upload awatara? Zobaczcie na tę podatność

22 kwietnia 2020, 12:19 | W biegu | komentarze 2
Czytanie plików z serwera poprzez zwykły upload awatara? Zobaczcie na tę podatność

Można powiedzieć stare ale jare i co może ważniejsze, działające w obecnych czasach. Żeby zrozumieć temat potrzebujemy wiedzieć co nieco o podatności XXE: tutaj zerknijcie na naszą interaktywną animację (działają przyciski ;) Jak zawrzeć plik XML w zwykłym .JPG ? Na przykład jako XMP. Czyli w metadanych jpega umieszczamy (w odpowiedni…

Czytaj dalej »

Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP? Dump bazy dostępny w publicznym katalogu.

22 kwietnia 2020, 10:39 | W biegu | komentarzy 7
Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP? Dump bazy dostępny w publicznym katalogu.

Prokuratura donosi o zatrzymaniu jednego z pracowników firmy zewnętrznej zajmującej się wdrożeniem nowej platformy szkoleniowej przeznaczonej dla pracowników wymiaru sprawiedliwości. Niedawno doszło do wycieku (imiona, nazwiska, e-maile, telefony, hasła – choć najprawdopodobniej nie będzie można ich złamać). Powód jest dość prozaiczny: w trakcie testowego migrowania danych szkoły na nowo utworzoną…

Czytaj dalej »

Wyciekły dane osobowe Polaków – dotkniętych najprawdopodobniej około 100 000 osób. Numery PESEL, numery dowodów, adresy, telefony, e-maile [Fortum]

21 kwietnia 2020, 18:39 | W biegu | komentarzy 9
Wyciekły dane osobowe Polaków – dotkniętych najprawdopodobniej około 100 000 osób. Numery PESEL, numery dowodów, adresy, telefony, e-maile [Fortum]

O niezabezpieczonej zupełnie bazie Elasticsearch zawierającej dane klientów firmy Fortum doniósł Bob Diachenko. Baza odkryta została przez niego 16 kwietnia 2020 roku i zawierała aż 3,376,912 rekordów danych. Rekordy zawierały takie dane jak: Imię / nazwisko email adres telefon PESEL wybrane szczegóły dotyczące zawartej umowy Sama firma dodaje, że wyciekły również numery dowodów…

Czytaj dalej »

Seria 0-dayów w IBM Data Risk Manager; IBM nie przyjął zgłoszenia o podatności

21 kwietnia 2020, 13:22 | W biegu | komentarzy 5
Seria 0-dayów w IBM Data Risk Manager; IBM nie przyjął zgłoszenia o podatności

Pedro Ribeiro ujawnił dzisiaj serię 0-dayów w oprogramowaniu klasy enterprise: IBM Data Risk Manager. Zgodnie z opisem na oficjalnej stronie: IBM Data Risk Manager udostępnia wyższej kadrze kierowniczej i jej współpracownikom praktycznie użyteczne centrum sterowania ryzykiem dla danych. Rozwiązanie to pomaga w wykrywaniu, analizowaniu i wizualizacji zagrożeń biznesowych związanych z…

Czytaj dalej »

Pierwszy w historii exploit na krytyczną podatność w implementacji HTTP2 (HAProxy, CVE-2020-11100)

21 kwietnia 2020, 11:40 | W biegu | 0 komentarzy
Pierwszy w historii exploit na krytyczną podatność w implementacji HTTP2 (HAProxy, CVE-2020-11100)

Podatność została niedawno temu załatana w HAProxy i została od razu zaklasyfikowana jako krytyczna. Twórcy HAProxy piszą asekurancko, że nie powinno się dać wykorzystać luki, no może co najwyżej być crash, a w nowoczesnych systemach to już w ogóle jest tyle zabezpieczeń że hej! A tym czasem googlowy projekt zero opublikował…

Czytaj dalej »

Czy Twój dostawca Internetu jest podatny na przejmowanie ruchu z wykorzystaniem BGP? Sprawdź na żywo tutaj

20 kwietnia 2020, 15:36 | W biegu | komentarzy 16
Czy Twój dostawca Internetu jest podatny na przejmowanie ruchu z wykorzystaniem BGP? Sprawdź na żywo tutaj

Nasi czytelnicy dzielą się na dwie grupy: twierdzący, że przecież z wykorzystaniem BGP nie można przechwytywać ruchu, bo masa firm stosuje zabezpieczenie RPKI. Druga grupa twierdzi, że nie ma z tym problemu – przecież BGP jest stary i od wielu lat niewiele zrobiono z tym problemem. Tymczasem gdzieś po środku…

Czytaj dalej »

Oglądaj bezpłatnie marcowe remote Sekurak Hacking Party

20 kwietnia 2020, 14:46 | W biegu | 0 komentarzy
Oglądaj bezpłatnie marcowe remote Sekurak Hacking Party

W ramach demo udostępniamy Wam film z pierwszego (marcowego) remote sekurak hacking party. To około 2h materiału dla fanów bezpieczeństwa aplikacji webowych (omawialiśmy XSSy, podatności w GMailu, Chrome czy masę innych podatności stricte aplikacyjnych). Kolejna edycja już za kilka dni – dla osób, które wykupiły bilet dostępne będą również nagrania (nie…

Czytaj dalej »

Dzwonią z *prawdziwych* numerów telefonów infolinii bankowych i wyłudzają wrażliwe dane – uważajcie

20 kwietnia 2020, 13:34 | W biegu | komentarze 2
Dzwonią z *prawdziwych* numerów telefonów infolinii bankowych i wyłudzają wrażliwe dane – uważajcie

O temacie informowaliśmy jakiś czas temu, a obecnie o temacie pisze bank PKO BP, oraz ING: W ostatnim czasie obserwujemy zwiększoną aktywność oszustów podszywających się pod infolinie banków. Zachowaj ostrożność – możesz stracić wszystkie pieniądze, będąc przekonanym, że działasz zgodnie z instrukcjami swojego banku. Czy hackują infolinie bankowe? Nie, ale…

Czytaj dalej »

Auth0 Authentication API: jak w banalny sposób można było oszukać JWT? Poznajcie algorytm: nonE

20 kwietnia 2020, 12:11 | W biegu | 0 komentarzy
Auth0 Authentication API: jak w banalny sposób można było oszukać JWT? Poznajcie algorytm: nonE

Jeśli chcecie zapoznać się z bezpieczeństwem JWT – zerknijcie tutaj. W dużym skrócie tokeny JWT stosowane są niekiedy jako pewnego rodzaju klucze API. Nie masz dobrego klucza – nie skorzystasz z API. Proste. Żeby użytkownik nie mógł podrobić (czy wręcz stworzyć) takiego tokenu – (standardowo) używane są podpisy: Jeśli nie…

Czytaj dalej »

Gniezno: wyciek adresów osób poddanych kwarantannie

19 kwietnia 2020, 16:58 | W biegu | komentarzy 12
Gniezno: wyciek adresów osób poddanych kwarantannie

Serwis gniezno24.com przekazał informację o wycieku danych osób objętych kwarantanną (dokładniej chodzi o fizyczne adresy): Udało się nam dotrzeć do wspomnianej listy, która jest długa na kilka stron [oraz zawiera około 300 pozycji – przyp. sekurak]. Zawarte na nich są adresy z terenu Gniezna, ale również wielu miejscowości z powiatu…

Czytaj dalej »