Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

W biegu

Niezałatana (od 4 lat) podatność w kernelu Linuksa. Można przez WiFi dostać shella? (chipy Realtek

18 października 2019, 10:09 | W biegu | 0 komentarzy
Niezałatana (od 4 lat) podatność w kernelu Linuksa. Można przez WiFi dostać shella? (chipy Realtek

Podatność została właśnie zgłoszona i dotyczy sterownika w jądrze Linuksa dla chipów WiFI Realteka (drivers/net/wireless/realtek/rtlwifi/). Przesłanki teoretyczne mówią, że powinno się udać wykorzystać tego buga do otrzymania root shella przez WiFi, w najgorszym przypadku można wykonać atak klasy DoS: I’m still working on exploitation, and it will definitely… take some time…

Czytaj dalej »

Używasz folii ochronnej w Samsung Galaxy S10? Prawdopodobnie każdy może otworzyć Twój telefon swoim odciskiem palca

17 października 2019, 19:54 | W biegu | komentarzy 6
Używasz folii ochronnej w Samsung Galaxy S10? Prawdopodobnie każdy może otworzyć Twój telefon swoim odciskiem palca

Po raz pierwszy historia została opisana tutaj. Kobieta zeskanowała swój palec wbudowanym w ekran czytnikiem, ale później okazało się, że jej inny palec również otwiera telefon. I dalej… telefon otwiera także palec jej męża czy w zasadzie każdej osoby. BBC opisuje temat nieco bardziej dramatycznie…: Samsung: Anyone’s thumbprint can unlock…

Czytaj dalej »

Ogromny darknetowy serwis z dziecięcą pornografią unieszkodliwiony. Najpierw ich zhackowali, później odkryli prawdziwe IP w źródłach HTML…

17 października 2019, 09:12 | W biegu | komentarzy 5

8 terabajtów danych, przeszło 200 000 filmów z seksualnym wykorzystaniem dzieci – taką jaskinię zła zamknęły z hukiem połączone siły policyjne (swoją rolę odegrała tutaj również Polska). Niektórzy twierdzą nawet, że był to największy tego typu serwis w całym Internecie. W jaki sposób namierzono prawdziwy adres/adresy IP serwisu? Otóż były…

Czytaj dalej »

RCE w aplikacji opartej o Node.js (Kibana & Prototype Pollution & CVE-2019-7609)

16 października 2019, 20:30 | W biegu | 1 komentarz
RCE w aplikacji opartej o Node.js (Kibana & Prototype Pollution & CVE-2019-7609)

Historia zaczęła się od niewinnego maila uczestnika jednego z naszych szkoleń hej, mam tu taką fajną podatność – jest Node.js i Kibanę, może fajnie byłoby pokazać jak tu realnie wykonać dowolny kod na systemie operacyjnym? Michał Bentkowski stwierdził: challenge accepted, szczególnie że cała sprawa wiązała się z dość mało znaną…

Czytaj dalej »

Poznań: informatyk jednego z urzędów zrobił małego backdoorka w systemie IT. Wyłudził 500 000 zł

16 października 2019, 19:36 | W biegu | komentarzy 50
Poznań: informatyk jednego z urzędów zrobił małego backdoorka w systemie IT. Wyłudził 500 000 zł

„To dobry chłopak był i mało pił” czy jak relacjonuje Wyborcza a zajawia @prywatnik Maciej był bardzo pomocnym i zaangażowanym pracownikiem. Gdy trzeba było, zostawał po godzinach. Ufaliśmy mu. (…) Przechytrzył wszystkich. Co się wydarzyło? Akcja ma miejsce w Poznańskim Centrum Świadczeń, zajmującym się wypłatą różnego rodzaju pomocy (świadczenia rodzinne, świadczenia alimentacyjne, świadczenia dla…

Czytaj dalej »

Jeśli zobaczysz bankomat, który znienacka wypluwa na ulicę wszystkie pieniądze, to nie awaria tylko prawdopodobnie jackpotting

16 października 2019, 16:26 | W biegu | komentarzy 9
Jeśli zobaczysz bankomat, który znienacka wypluwa na ulicę wszystkie pieniądze, to nie awaria tylko prawdopodobnie jackpotting

Motherboard wskazuje na coraz częściej występujące infekcje bankomatów rozmaitymi odmianami malware realizującymi ataki klasy jackpotting (tj. opróżnienie wszystkich kasetek z pieniędzmi bez konieczności posiadania jakiejkolwiek karty płatniczej): Officials in Berlin said they had faced at least 36 jackpotting cases since spring 2018 Globally, our 2019 survey indicates that jackpotting attacks…

Czytaj dalej »

Polska: Odpalili całą fejkową instytucję finansową (podobną do Credit Agricole) żeby kraść pieniądze

16 października 2019, 14:05 | W biegu | 1 komentarz
Polska: Odpalili całą fejkową instytucję finansową (podobną do Credit Agricole) żeby kraść pieniądze

Temat opisuje dziennik.pl – a sprawa jest szyta aż tak grubymi nićmi że możemy zastanawiać się, czy ktoś się na to nabrał. No więc nabrał się. Strona https://agricoletrade[.]com/ cały czas działa, prezentując nieco ironiczne w kontekście całej sprawy hasło: „Tylko zdrowy rozsądek ma przyszłość.”. Na stronach też można wyczuć pewną dawkę…

Czytaj dalej »

Zhackowali sklep, który sprzedawał dane kradzionych kart kredytowych. Wyciekło ponownie 26 milionów numerów kart kredytowych

16 października 2019, 10:40 | W biegu | 0 komentarzy
Zhackowali sklep, który sprzedawał dane kradzionych kart kredytowych. Wyciekło ponownie 26 milionów numerów kart kredytowych

O akcji dotyczącej undergroundowego sklepu BriansClub donosi Brian Krebs. Ktoś zhackował cały serwis i pobrał zawartość jego bazy danych. W samym tylko 2019 roku do sklepu dołożono 7.6 miliona skradzionych kart kredytowych. Z wszystkimi rekordami z lat poprzednich było to aż 26 milionów sztuk! Co dalej? All of the card data…

Czytaj dalej »

Pełen darmowy rozdział z książki sekuraka (podstawy protokołu HTTP) – PDF.

15 października 2019, 15:41 | W biegu | 1 komentarz
Pełen darmowy rozdział z książki sekuraka (podstawy protokołu HTTP) – PDF.

Cały, rozdział  naszej książki o bezpieczeństwie aplikacji webowych dostępny jest tutaj: Podstawy protokołu HTTP (pdf). To jeden ze wstępnych rozdziałów przygotowujących czytelnika do analizy meandrów różnych podatności. Przeczytacie tutaj o zupełnych podstawach, ale jest też nieco smaczków dla bardziej zaawansowanych czytelników jak np. świeża tematyka HTTP request smuggling czy zupełnie…

Czytaj dalej »

Jesteś członkiem koła naukowego / pracownikiem naukowym – możemy podjechać do Ciebie z wykładem – zupełnie bezpłatnie

15 października 2019, 11:05 | W biegu | 1 komentarz
Jesteś członkiem koła naukowego / pracownikiem naukowym – możemy podjechać do Ciebie z wykładem – zupełnie bezpłatnie

Mamy naprawdę sporo różnych prezentacji technicznych (tematyka bezpieczeństwa aplikacji webowych / mobilnych / tematy sieciowe / IoT / rekonesans sieciowy). Tylko w tym roku na konferencji Confidence mieliśmy z 5 różnych prezentacji, do końca 2019r. będziemy jeszcze na: Secure, PWNing, Testdive, czy OWASP day. Na stałe jesteśmy w Krakowie i Warszawie…

Czytaj dalej »

Chińska „narodowa appka” (m.in. muszą w niej zdawać egzamin dziennikarze) – z backdoorami. 100 milionów+ instalacji

15 października 2019, 08:01 | W biegu | komentarze 2
Chińska „narodowa appka” (m.in. muszą w niej zdawać egzamin dziennikarze) – z backdoorami. 100 milionów+ instalacji

Oficjalna narodowa chińska appka (przeszło 100 milionów instalacji) umożliwia tak fascynujące czynności jak czytanie i komentowanie „ciekawych artykułów” czy wykonywanie quizów o chińskim liderze Xi Jinping-u. Relaks relaksem, ale jak donosi BBC używanie appki jest też powiązane z wysokością otrzymywanej pensji, a dziennikarze muszą w niej zdać „test” aby otrzymać odpowiednie…

Czytaj dalej »

Programista Yahoo! korzystając z odpowiednich dostępów zhackował około 6000 kont mailowych, żeby dostać się do nagich fotek ofiar.

14 października 2019, 21:30 | W biegu | komentarzy 5

Programista przyznał się do winy. Na stronach departamentu sprawiedliwości USA czytamy: (…) hack into about 6,000 Yahoo accounts.   Ruiz cracked user passwords, and accessed internal Yahoo systems to compromise the Yahoo accounts.  Ruiz admitted to targeting accounts belonging to younger women, including his personal friends and work colleagues. Ciężko wiele…

Czytaj dalej »

Podatność w sudo. W pewnych sytuacjach można dostać roota robiąc sudo -u#-1 lub sudo -u#4294967295

14 października 2019, 21:18 | W biegu | komentarze 4
Podatność w sudo. W pewnych sytuacjach można dostać roota robiąc  sudo -u#-1 lub sudo -u#4294967295

Szczegóły zostały opisane w tym miejscu. „Pewne sytuacje” dotyczą scenariusza gdy użytkownik może uruchamiać (przez sudo) polecenia z uprawnieniami innych użytkowników, ale z wyłączenie roota, np. w /etc/sudoers mamy wpis: czyli bob może odpalać vi z uprawnieniami dowolnego użytkownika, ale nie roota. Jednak korzystając z podatności może być i rootem…

Czytaj dalej »

Każdy bajt przesyłany w obrębie Chin będzie należał do rządu. Inwigilacja totalna i co nam zrobicie?

14 października 2019, 19:36 | W biegu | komentarzy 14

Zerknijcie na ten wpis. Jako preludium zacytuję wymóg obowiązujący już od grudnia 2019 r. dotyczący konieczności zeskanowania swojej twarzy w momencie zakupu nowego numeru GSM (lub zmiany starego). Brzmi opresyjnie? To tylko początek. Jak donosi China Law Blog, ogłoszony jakiś czas temu plan cyberbezpieczeństwa mówi o wymogu zapewnienia rządowi dostępu do…

Czytaj dalej »

Mapa obrazująca ataki klasy cyber w przemyśle lotniczym

14 października 2019, 09:55 | W biegu | 1 komentarz

Ciekawy projekt pod patronatem EATM CERT, obrazujący dość szerokie spektrum „ataków hackerskich” na rozmaite firmy związane z przemysłem lotniczym: wycieki danych osobowych, ransomware, phishing, kradzież istotnych danych, … Jest też i polski motyw: In 14 June 2019, Polish private channel Polsat, via their news program “Wydarzenia” (“Events”), published an incredible story, which…

Czytaj dalej »