Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

W biegu

Pierwszy w historii atak na urządzenia mobilne firmy z wykorzystaniem MDM-a. Malware przechwytujący SMSy, kody z Google Authenticatora, hasła. Na deser keylogger.

29 kwietnia 2020, 22:21 | W biegu | komentarzy 7
Pierwszy w historii atak na urządzenia mobilne firmy z wykorzystaniem MDM-a. Malware przechwytujący SMSy, kody z Google Authenticatora, hasła. Na deser keylogger.

Checkpoint donosi o ciekawym ataku (najprawdopodobniej kierowanym na konkretną firmę). Tym razem trafiona została „korporacja operująca w wielu krajach”, a zainfekowanych zostało aż 75% urządzeń mobilnych pracowników – w skrócie: masakra. MDM (Mobile Device Management) to dla przypomnienia zcentralizowany system umożliwiający zarządzenie flotą mobilnych urządzeń. Jeśli mamy ich w firmie…

Czytaj dalej »

„Przeklęty Chrome” – dodatek do Chrome umożliwiający atakującemu odwiedzanie stron (również wymagających logowania) w Twoim imieniu…

29 kwietnia 2020, 17:12 | W biegu | 0 komentarzy
„Przeklęty Chrome” – dodatek do Chrome umożliwiający atakującemu odwiedzanie stron (również wymagających logowania) w Twoim imieniu…

Autor reklamuje dodatek jak przydatne narzędzie dla red teamów (ofensywnych ekip, które w legalny sposób atakują organizacje na ich prośby). Po instalacji dodatku u ofiary, jej Chrome działa jako pełnoprawne proxy: A (cursed) Chrome-extension implant that turns victim Chrome browsers into fully-functional HTTP proxies. By using the proxies this tool…

Czytaj dalej »

Koronawirus. W Chinach państwo montuje kamery monitoringu przed drzwiami do mieszkań. Czasem również w mieszkaniach!

28 kwietnia 2020, 16:33 | W biegu | komentarzy 5

Chcecie zobaczyć naprawdę ostrą inwazję w prywatność? Oto ona. CNN donosi o instalacji przez chińskie władze kamer monitoringu skierowanych na drzwi wejściowe osób objętych kwarantanną: Although there is no official announcement stating that cameras must be fixed outside the homes of people under quarantine, it has been happening in some…

Czytaj dalej »

Samorządowcy nie chcieli przekazać danych osobowych Polaków Poczcie Polskiej – zrobiło to więc hurtem Ministerstwo Cyfryzacji

28 kwietnia 2020, 12:16 | W biegu | komentarzy 14
Samorządowcy nie chcieli przekazać danych osobowych Polaków Poczcie Polskiej – zrobiło to więc hurtem Ministerstwo Cyfryzacji

Najwyraźniej opisywane przez nas przekazywanie danych osobowych Poczcie Polskiej (na potrzeby wyborów) jak po grudzie. Dane więc zostały przekazane inną drogą – jak donosi Rzeczpospolita: Państwowy operator już 22 kwietnia otrzymał za zgodą ministra cyfryzacji dane z rejestru PESEL potrzebne do przygotowania wyborów prezydenta – tę informację potwierdził resort cyfryzacji. To oznacza,…

Czytaj dalej »

Zhackowali chińską firmę diagnozującą COVID-19. Wyciekły kody źródłowe, raporty, szczegóły eksperymentów

27 kwietnia 2020, 20:31 | W biegu | 1 komentarz
Zhackowali chińską firmę diagnozującą COVID-19. Wyciekły kody źródłowe, raporty, szczegóły eksperymentów

Chodzi o Huiying Medical, a napastnicy wystawili na sprzedaż wspomniane dane za ledwo 4 BTC. Diagnostyka w tym przypadku jest dość nietypowa, bo odbywa się z wykorzystaniem tomografii komputerowej, a wyniki analizuje AI. Ponoć skuteczność tej metody to aż 96%. Wycieknięte dane zostały podzielone na kilka kategorii: Users — 1.5 MB…

Czytaj dalej »

Prosta podatność Path Traversal w GitLabie warta ~85 000 PLN

27 kwietnia 2020, 20:03 | W biegu | 0 komentarzy
Prosta podatność Path Traversal w GitLabie warta ~85 000 PLN

Zgłoszenie możecie znaleźć tutaj. Problem występował przy przenoszeniu zgłoszenia (issue) z jednego projektu do drugiego. Kiedy w oryginalnym zgłoszeniu mieliśmy wskazaną ścieżkę do pliku na serwerze, podczas kopiowania był on przenoszony do docelowego projektu. Wystarczyło więc przygotować zgłoszenie i w jego opisie dać np. taką zawartość: ![a](/uploads/11111111111111111111111111111111/../../../../../../../../../../../../../../etc/passwd) Po przeniesieniu zgłoszenia,…

Czytaj dalej »

Błąd w systemie. W Biedronce gratis były nie trzy najtańsze ale trzy najdroższe towary. Managerowie nie reagowali, bo spali

27 kwietnia 2020, 13:18 | W biegu | komentarzy 21
Błąd w systemie. W Biedronce gratis były nie trzy najtańsze ale trzy najdroższe towary. Managerowie nie reagowali, bo spali

WP relacjonuje: W ramach akcji sieć obiecywała, że przy zakupie 20 produktów trzy można dostać gratis. Jednak prawdopodobnie przez błąd systemu kasowego z paragonu znikały… trzy najdroższe produkty. (…)Rekordziści płacili 20 zł za towary warte ponad 1000 zł. (…) jeśli ktoś kupił więc 20 lizaków po 99 groszy i np. elektronikę…

Czytaj dalej »

Hackasat: potrzebują pomocy w zhackowaniu wrogiego satelity. PoC: przestawienie kamery w kierunku księżyca.

24 kwietnia 2020, 10:59 | W biegu | komentarze 2
Hackasat: potrzebują pomocy w zhackowaniu wrogiego satelity. PoC: przestawienie kamery w kierunku księżyca.

Hackasat to oficjalny program US Airforce: The United States Air Force, in conjunction with the Defense Digital Service, presents this year’s Space Security Challenge, Hack-A-Sat. This challenge asks hackers from around the world to focus their skills and creativity on solving cybersecurity challenges on space systems. Operacja składa się z…

Czytaj dalej »

Wykonanie kodu na Androidzie przez Bluetooth – może być nawet wyłączone wykrywanie telefonu przez BT. Jest exploit.

23 kwietnia 2020, 11:52 | W biegu | komentarze 2
Wykonanie kodu na Androidzie przez Bluetooth – może być nawet wyłączone wykrywanie telefonu przez BT. Jest exploit.

Podatność  CVE-2020-0022 została załatana w lutym 2020 roku, natomiast teraz pojawiło się więcej informacji + PoC exploit. W skrócie – całość można wykonać bez uwierzytelnienia (ba, nawet bez parowania z ofiarą) – jedyne co potrzeba to jej fizyczny adres radiowy Bluetooth: One feature that is available on most classic Bluetooth…

Czytaj dalej »

Za kilka godzin startujemy z remote Sekurak Hacking Party

23 kwietnia 2020, 10:59 | W biegu | komentarzy 5
Za kilka godzin startujemy z remote Sekurak Hacking Party

Dla przypomnienia – zapisy mamy tutaj. Startujemy 23.04.2020 o 20:00 (przez około tydzień dostępne będzie też nagranie). Ty razem mamy dwie prezentacje: 1. Grzegorz Tworek: Hackowanie Windows – przywileje systemowe. Jak pozornie niewinne ustawienia prowadzą do przejęcia uprawnień administratora (~60 minut) Niezależnie od uprawnień na różnych obiektach, takich jak pliki czy…

Czytaj dalej »

Wykonanie kodu na Androidzie przez NFC – Google właśnie załatało krytycznego buga

22 kwietnia 2020, 23:19 | W biegu | 1 komentarz
Wykonanie kodu na Androidzie przez NFC – Google właśnie załatało krytycznego buga

Nowa paczka łatek przynosi nam korektę paru podatności zaklasyfikowanych jako Critical RCE. Jeden z nich to wykonanie kodu na urządzeniu (Android 8,9,10) poprzez NFC: If succesfuly exploited, an attacker within NFC range could obtain remote code execution on android device’s NFC daemon. Badacz do testów wykorzystał telefon Pixel3a oraz Proxmark…

Czytaj dalej »

Hackowanie IoT w praktyce – live stream pokazujący autorski plugin do Binary Ninja

22 kwietnia 2020, 14:51 | W biegu | 0 komentarzy
Hackowanie IoT w praktyce – live stream pokazujący autorski plugin do Binary Ninja

Zapraszamy Was na kolejny live stream prowadzony przez Grześka Wypycha: bezpośredni link tutaj, startujemy 22.04.2020, 20:00. Temat: Wykorzystanie symbolicznej analizy do wyszukiwania błędów bezpieczeństwa w binarkach i tworzenia exploitów na bazie autorskiego plugina do Binary Ninja. Opis: Czytelniku, udało ci się przejść kursy exploitacji binarek ? Jeśli tak gratuluje, pewnie nabity…

Czytaj dalej »