Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Błąd w systemie. W Biedronce gratis były nie trzy najtańsze ale trzy najdroższe towary. Managerowie nie reagowali, bo spali

27 kwietnia 2020, 13:18 | W biegu | komentarzy 21
Błąd w systemie. W Biedronce gratis były nie trzy najtańsze ale trzy najdroższe towary. Managerowie nie reagowali, bo spali

WP relacjonuje: W ramach akcji sieć obiecywała, że przy zakupie 20 produktów trzy można dostać gratis. Jednak prawdopodobnie przez błąd systemu kasowego z paragonu znikały… trzy najdroższe produkty. (…)Rekordziści płacili 20 zł za towary warte ponad 1000 zł. (…) jeśli ktoś kupił więc 20 lizaków po 99 groszy i np. elektronikę…

Czytaj dalej »

Hackasat: potrzebują pomocy w zhackowaniu wrogiego satelity. PoC: przestawienie kamery w kierunku księżyca.

24 kwietnia 2020, 10:59 | W biegu | komentarze 2
Hackasat: potrzebują pomocy w zhackowaniu wrogiego satelity. PoC: przestawienie kamery w kierunku księżyca.

Hackasat to oficjalny program US Airforce: The United States Air Force, in conjunction with the Defense Digital Service, presents this year’s Space Security Challenge, Hack-A-Sat. This challenge asks hackers from around the world to focus their skills and creativity on solving cybersecurity challenges on space systems. Operacja składa się z…

Czytaj dalej »

Wykonanie kodu na Androidzie przez Bluetooth – może być nawet wyłączone wykrywanie telefonu przez BT. Jest exploit.

23 kwietnia 2020, 11:52 | W biegu | komentarze 2
Wykonanie kodu na Androidzie przez Bluetooth – może być nawet wyłączone wykrywanie telefonu przez BT. Jest exploit.

Podatność  CVE-2020-0022 została załatana w lutym 2020 roku, natomiast teraz pojawiło się więcej informacji + PoC exploit. W skrócie – całość można wykonać bez uwierzytelnienia (ba, nawet bez parowania z ofiarą) – jedyne co potrzeba to jej fizyczny adres radiowy Bluetooth: One feature that is available on most classic Bluetooth…

Czytaj dalej »

Za kilka godzin startujemy z remote Sekurak Hacking Party

23 kwietnia 2020, 10:59 | W biegu | komentarzy 5
Za kilka godzin startujemy z remote Sekurak Hacking Party

Dla przypomnienia – zapisy mamy tutaj. Startujemy 23.04.2020 o 20:00 (przez około tydzień dostępne będzie też nagranie). Ty razem mamy dwie prezentacje: 1. Grzegorz Tworek: Hackowanie Windows – przywileje systemowe. Jak pozornie niewinne ustawienia prowadzą do przejęcia uprawnień administratora (~60 minut) Niezależnie od uprawnień na różnych obiektach, takich jak pliki czy…

Czytaj dalej »

Wykonanie kodu na Androidzie przez NFC – Google właśnie załatało krytycznego buga

22 kwietnia 2020, 23:19 | W biegu | 1 komentarz
Wykonanie kodu na Androidzie przez NFC – Google właśnie załatało krytycznego buga

Nowa paczka łatek przynosi nam korektę paru podatności zaklasyfikowanych jako Critical RCE. Jeden z nich to wykonanie kodu na urządzeniu (Android 8,9,10) poprzez NFC: If succesfuly exploited, an attacker within NFC range could obtain remote code execution on android device’s NFC daemon. Badacz do testów wykorzystał telefon Pixel3a oraz Proxmark…

Czytaj dalej »

Hackowanie IoT w praktyce – live stream pokazujący autorski plugin do Binary Ninja

22 kwietnia 2020, 14:51 | W biegu | 0 komentarzy
Hackowanie IoT w praktyce – live stream pokazujący autorski plugin do Binary Ninja

Zapraszamy Was na kolejny live stream prowadzony przez Grześka Wypycha: bezpośredni link tutaj, startujemy 22.04.2020, 20:00. Temat: Wykorzystanie symbolicznej analizy do wyszukiwania błędów bezpieczeństwa w binarkach i tworzenia exploitów na bazie autorskiego plugina do Binary Ninja. Opis: Czytelniku, udało ci się przejść kursy exploitacji binarek ? Jeśli tak gratuluje, pewnie nabity…

Czytaj dalej »

Czytanie plików z serwera poprzez zwykły upload awatara? Zobaczcie na tę podatność

22 kwietnia 2020, 12:19 | W biegu | komentarze 2
Czytanie plików z serwera poprzez zwykły upload awatara? Zobaczcie na tę podatność

Można powiedzieć stare ale jare i co może ważniejsze, działające w obecnych czasach. Żeby zrozumieć temat potrzebujemy wiedzieć co nieco o podatności XXE: tutaj zerknijcie na naszą interaktywną animację (działają przyciski ;) Jak zawrzeć plik XML w zwykłym .JPG ? Na przykład jako XMP. Czyli w metadanych jpega umieszczamy (w odpowiedni…

Czytaj dalej »

Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP? Dump bazy dostępny w publicznym katalogu.

22 kwietnia 2020, 10:39 | W biegu | komentarzy 7
Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP? Dump bazy dostępny w publicznym katalogu.

Prokuratura donosi o zatrzymaniu jednego z pracowników firmy zewnętrznej zajmującej się wdrożeniem nowej platformy szkoleniowej przeznaczonej dla pracowników wymiaru sprawiedliwości. Niedawno doszło do wycieku (imiona, nazwiska, e-maile, telefony, hasła – choć najprawdopodobniej nie będzie można ich złamać). Powód jest dość prozaiczny: w trakcie testowego migrowania danych szkoły na nowo utworzoną…

Czytaj dalej »

Wyciekły dane osobowe Polaków – dotkniętych najprawdopodobniej około 100 000 osób. Numery PESEL, numery dowodów, adresy, telefony, e-maile [Fortum]

21 kwietnia 2020, 18:39 | W biegu | komentarzy 11
Wyciekły dane osobowe Polaków – dotkniętych najprawdopodobniej około 100 000 osób. Numery PESEL, numery dowodów, adresy, telefony, e-maile [Fortum]

O niezabezpieczonej zupełnie bazie Elasticsearch zawierającej dane klientów firmy Fortum doniósł Bob Diachenko. Baza odkryta została przez niego 16 kwietnia 2020 roku i zawierała aż 3,376,912 rekordów danych. Rekordy zawierały takie dane jak: Imię / nazwisko email adres telefon PESEL wybrane szczegóły dotyczące zawartej umowy Sama firma dodaje, że wyciekły również numery dowodów…

Czytaj dalej »

Seria 0-dayów w IBM Data Risk Manager; IBM nie przyjął zgłoszenia o podatności

21 kwietnia 2020, 13:22 | W biegu | komentarzy 5
Seria 0-dayów w IBM Data Risk Manager; IBM nie przyjął zgłoszenia o podatności

Pedro Ribeiro ujawnił dzisiaj serię 0-dayów w oprogramowaniu klasy enterprise: IBM Data Risk Manager. Zgodnie z opisem na oficjalnej stronie: IBM Data Risk Manager udostępnia wyższej kadrze kierowniczej i jej współpracownikom praktycznie użyteczne centrum sterowania ryzykiem dla danych. Rozwiązanie to pomaga w wykrywaniu, analizowaniu i wizualizacji zagrożeń biznesowych związanych z…

Czytaj dalej »

Pierwszy w historii exploit na krytyczną podatność w implementacji HTTP2 (HAProxy, CVE-2020-11100)

21 kwietnia 2020, 11:40 | W biegu | 0 komentarzy
Pierwszy w historii exploit na krytyczną podatność w implementacji HTTP2 (HAProxy, CVE-2020-11100)

Podatność została niedawno temu załatana w HAProxy i została od razu zaklasyfikowana jako krytyczna. Twórcy HAProxy piszą asekurancko, że nie powinno się dać wykorzystać luki, no może co najwyżej być crash, a w nowoczesnych systemach to już w ogóle jest tyle zabezpieczeń że hej! A tym czasem googlowy projekt zero opublikował…

Czytaj dalej »

Czy Twój dostawca Internetu jest podatny na przejmowanie ruchu z wykorzystaniem BGP? Sprawdź na żywo tutaj

20 kwietnia 2020, 15:36 | W biegu | komentarzy 17
Czy Twój dostawca Internetu jest podatny na przejmowanie ruchu z wykorzystaniem BGP? Sprawdź na żywo tutaj

Nasi czytelnicy dzielą się na dwie grupy: twierdzący, że przecież z wykorzystaniem BGP nie można przechwytywać ruchu, bo masa firm stosuje zabezpieczenie RPKI. Druga grupa twierdzi, że nie ma z tym problemu – przecież BGP jest stary i od wielu lat niewiele zrobiono z tym problemem. Tymczasem gdzieś po środku…

Czytaj dalej »