Interesujący i napawający sporym niepokojem news z granic socjotechniki i prawa. Marcin Walczak niedoszła ofiara procederu – pisze tak: Jak widzicie sprawa najwyraźniej zakończyła się szczęśliwie: Co można zrobić? W największym skrócie przerwać w którymś momencie łańcuch problemów, o którym pisze sam Mariusz. W szczególności: warto założyć konto w…
Czytaj dalej »
Taka ciekawostka, w zasadzie w każdej branży można znaleźć trochę danych testowych na systemach produkcyjnych (temat trochę rozszerzymy, pokazując również pewne podatności wyszukiwarek w serwisach, na naszym szkoleniu z rekonesansu sieciowego) Przykłady można tylko mnożyć… –ms
Czytaj dalej »
Firma Sansec donosi o chyba największej do tej pory kampanii atakującej sklepy oparte o Magento 1. Wg doniesień ktoś niedawno sprzedawał informację o 0dayu, który daje RCE (dostęp na serwer) bez wymogu uwierzytelnienia. Całość działa na niewspierany już od niedawna Magento 1: Trudno powiedzieć czy Adobe (obecny właściciel Magento) wypuści jednak…
Czytaj dalej »
Po raz kolejny winowajcą jest niezabezpieczony Elasticsearch (o innych przypadkach dużych problemów wynikających właśnie z nieumiejętnej konfiguracji Elasticsearcha pisaliśmy tutaj, tutaj, tutaj, tutaj czy tutaj). Tego typu tematykę omawiamy również na naszym szkoleniu z rekonesansu infrastruktury IT. Badacz namierzył niezabezpieczoną bazę w sierpniu, a jej zdjęcie przez producenta trwało… nie…
Czytaj dalej »
O temacie pisaliśmy parę dni temu, obecnie mamy już dużo szczegółów. Problem występuje w microsoftowym protokole Netlogon (umożliwia on m.in. zalogowanie się komputerom do kontrolera domeny). Żeby móc podłączyć się do kontrolera domeny, klient musi znać klucz sesyjny. W naszym przypadku zaczynamy jako zupełnie anonimowy użytkownik, więc klucza nie znamy….
Czytaj dalej »
Normalnie, pakiet kosztuje: ~139 PLN (+ wysyłka książki). W tym tygodniu z kodem super-kurs możecie go pakiet kupić za 109 PLN (+wysyłka książki). Samo szkolenie „wprowadzenie do bezpieczeństwa aplikacji WWW”, prowadzone przez Michała Bentkowskiego, kierowane jest do programistów, testerów, administratorów i osób interesujących się bezpieczeństwem IT, które chcą poznać podstawowe podejście…
Czytaj dalej »
Tak przynajmniej donosi serwis Data Viper, który przygotował raport w temacie. Cały proceder jest zabójczo prosty: pobranie danych (loginy + hasła) z publicznych wycieków próba użycia tych danych do logowania się w Fortnite (raport mówi o możliwości realizowania ~500 prób na sekundę) wyłuskanie pasujących loginów/haseł (tutaj alternatywne używane metody to próbowanie…
Czytaj dalej »
W sierpniu Microsoft bez jakiegoś wielkiego rozgłosu załatał tę podatność. Krytyczna podatność (10/10 w skali CVSS) dotykająca wszystkie systemy serwerowe Microsoftu (poczynając od Windows 2008 Server) umożliwia przejęcie admina domenowego. Co więcej, według opisu nawet nie potrzebne jest żadne zwykłe konto, wystarczy możliwość sieciowego podłączenia się do kontrolera domeny: To…
Czytaj dalej »
Swego czasu popularna była kampania mailowa, w której dowiadywaliśmy się ze napastnik ma dostęp do naszego komputera, a w ramach uwiarygodnienia przesyłane było nasze realne hasło (pozyskane z jednego z wycieków). Od czasu do czasu jest ona wznawiana (również w polskiej wersji językowej), ale obecnie mamy też coś nowego. Tym…
Czytaj dalej »
Z naszych doświadczeń z realizacją testów bezpieczeństwa (robimy ich ponad 300 rocznie) wynika, że w 2020 roku SQL injection ma się cały czas bardzo dobrze. To znaczy może i niekiedy dajmy na to frameworki, coś a coś blokują, jednak podatność cały czas dość często występuje zarówno zarówno w małych jak…
Czytaj dalej »
Epoka koronawirusa chyba sprzyja przetępcom. Co dopiero pisaliśmy o oszustwie na amerykańskiego żołnierza (skradziono 350 000 PLN), czy o rolniku, z którego konta wyczyszczono ~400 000 PLN. Teraz czas na coś nowego – dziennik.pl donosi o oszustwie na kryptowalutę, w wyniku którego 82-latek stracił 60 000 PLN. Możecie zapytać –…
Czytaj dalej »
Niektórzy zastanawiają się czy w krótkim czasie można uzyskać nieautoryzowany dostęp do rozwiązania e-commerce, inni rozmyślają nad RODO (w końcu wskazuje ono na regularne testowanie bezpieczeństwa). W każdym razie proponujemy Wam pełną symulację ataku na sklep (tzw. testy penetracyjne czy audyt bezpieczeństwa, a jako efekt przedstawiamy raport, który wskazuje następujące…
Czytaj dalej »
Jeśli ktoś jakimś przypadkiem nie kojarzy jeszcze podatności XSS, powinien nadrobić zaległości. W obecnych czasach ten problem potrafi przerodzić się m.in. w RCE (wykonanie kodu) u ofiary. Świeżym przypadkiem ilustrującym problem jest Cisco Jabber – czyli wygodny, okienkowy komunikator: Wygląda jak normalna aplikacja, prawda? W zasadzie tak, tylko pod spodem…
Czytaj dalej »
Ostatnio coraz głośniej o grubych oszustwach ocierających się o cybersecurity czy socjotechnikę. Wczoraj pisaliśmy o akcji z duplikatem karty SIM (poszkodowany rolnik stracił ~400 000 PLN), dzisiaj dwa słowa o akcji socjotechnicznej, o której donosi świętokrzyska policja: Pod koniec lipca, 39-latka za pośrednictwem jednego z portali społecznościowych poznała mężczyznę, który…
Czytaj dalej »
Kolejny przypadek ataku SIM Swap opisuje Polsat News: Rolnik Zbigniew Kołodziej spod Świebodzina padł ofiarą oszustów, którzy przejęli dostęp do prowadzonych przez niego internetowych kont bankowych. W sumie wybrali 370 tys. zł. Udało im się to, bo wyrobili duplikat jego karty SIM. Atak zaczął się, gdy panu Zbigniewowi nagle przestał…
Czytaj dalej »