Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

W biegu

Kolejny trywialny auth bypass – tym razem w SAP BusinessObjects Business Intelligence Platform

22 listopada 2024, 10:18 | W biegu | 0 komentarzy
Kolejny trywialny auth bypass – tym razem w SAP BusinessObjects Business Intelligence Platform

TLDR: Niedawno opisywaliśmy jak dodanie nagłówka w Palo Alto pozwala na wykonanie kodu w PAN-OS w kontekście użytkownika root. Błąd wydaje się zabawny, gdyby nie poważne konsekwencje jego wykorzystania. Jak się okazuje, nie tylko urządzenia mające na celu zwiększenie bezpieczeństwa dopadają trywialne podatności, bo podobny błąd udało się znaleźć w…

Czytaj dalej »

Paged Out! #5 już dostępny!

21 listopada 2024, 18:10 | W biegu | 0 komentarzy
Paged Out! #5 już dostępny!

Gynvael Coldwind, który kieruje projektem hakerskiego e-zine, poinformował na blogu Paged Out!, że następne wydanie właśnie się ukazało i jest do pobrania za darmo na stronie projektu.  Dla przypomnienia – Paged Out! to magazyn o wszystkich najciekawszych „komputerowych” tematach – jest tam wszystko, od cyberbezpieczeństwa, przez programowanie, aż do retro…

Czytaj dalej »

Fałszywe kody QR na ~20 parkomatach w Katowicach. Uważajcie!

20 listopada 2024, 17:43 | W biegu | komentarzy 9
Fałszywe kody QR na ~20 parkomatach w Katowicach. Uważajcie!

Ktoś ponaklejał takie fałszywe kody na ~20 parkomatach w Katowicach: Jeśli ktoś zeskanuje i kliknie taki kod, zostanie przekierowany do fałszywej strony płatności, która próbuje wykradać dane finansowe. Jakiś czas temu podobne kody można było znaleźć na parkomatach w Krakowie; z kolei w Warszawie ktoś rozpylał fałszywe mandaty – również…

Czytaj dalej »

NIS2 okiem hackera – zapraszamy na energetyczne szkolenie od sekuraka

19 listopada 2024, 20:39 | W biegu | 0 komentarzy
NIS2 okiem hackera – zapraszamy na energetyczne szkolenie od sekuraka

Dyrektywa NIS2, kojarzy się z przykrym obowiązkiem, nudą i pewnie nikomu-niepotrzebnymi-procedurami. W skrócie – dla wielu to tylko uciążliwość. Proponujemy więc spojrzeć na temat z nieco innej perspektywy. Z perspektywy hackera. Całość to odrobina wstępu, mrożący krew w żyłach pokaz cyberataku na żywo oraz pakiet konkretnych rad jak chronić się…

Czytaj dalej »

Podatność RCE w popularnej usłudze zarządzania wersją git – Gogs

19 listopada 2024, 19:12 | W biegu | 0 komentarzy
Podatność RCE w popularnej usłudze zarządzania wersją git – Gogs

Z naszego pentesterskiego doświadczenia wynika, że jedną z często hostowanych usług w organizacjach są systemy zarządzania wersją. Prymat wiodą tutaj rozwiązania oparte o git’a, w szczególności GitLab (o którym pisaliśmy niejednokrotnie). Każdemu zdarzają się wpadki – nasze doświadczenia z GitLabem są w dużej mierze pozytywne. Program BugBounty jest dobrze prowadzony…

Czytaj dalej »

Jak przy włączonym 2FA można się zalogować na dowolnego użytkownika i to bez znajomości jego hasła!? (podatność w popularnym pluginie do WordPressa).

18 listopada 2024, 17:40 | W biegu | komentarzy 7

„Really Simple Security – Simple and Performant Security” to dość popularny plugin do WordPressa (~4000000 instalacji). Jak można się domyśleć, służy on do dodatkowego zabezpieczenia instalacji WordPressa…. Przechodząc do szczegółów – podatność CVE-2024-10924 występuje w API REST pluginu (można ją wykorzystać kiedy 2FA zostało aktywowane w pluginie; „na szczęście” jest…

Czytaj dalej »

Walka z oszustami internetowymi za pomocą AI. Brytyjska sieć komórkowa O2 opracowała bota głosowego rozmawiającego ze scammerami.

15 listopada 2024, 18:06 | W biegu | komentarze 4

Daisy, bo tak nazywa się ten eksperymentalny bot, zamienia głos rozmówcy na tekst. Tekst jest następnie wprowadzany do dedykowanego LLMa, który generuje odpowiedź tekstową. Odpowiedź jest czytana rozmówcy (scammerowi) głosem starszej osoby. Wszystko dzieje się w czasie rzeczywistym. Sieć O2 ma dwa cele: 1) Zajęcie jak największej ilości czasu scammerom2)…

Czytaj dalej »

Krytyczna podatność w Citrix Virtual Apps and Desktops

15 listopada 2024, 11:31 | W biegu | 0 komentarzy
Krytyczna podatność w Citrix Virtual Apps and Desktops

Rozwiązania takie jak Citrix Virtual Apps and Desktops pozwalają zmienić paradygmat pracy, dzięki scentralizowanej platformie, która odpowiada za wirtualizację, pracownicy mogą kontynuować wykonywanie swoich zadań od miejsca, w którym je skończyli na zupełnie innym urządzeniu. Centralizacja pozwala na ułatwienie zarządzania czy monitorowania, co może mieć pozytywny wpływ na bezpieczeństwo. Przeniesienie…

Czytaj dalej »

Na jednym SQL Injection „zarobili” $75 000 000.

14 listopada 2024, 09:07 | W biegu | komentarze 2
Na jednym SQL Injection „zarobili” $75 000 000.

Czy raczej… ukradli. W każdym razie chodzi o podatność SQL Injection w systemie MOVEit MFT („bezpieczny” transfer plików – appka/system wykorzystywana przez wiele globalnych korporacji), CVE-2023-34362. Do masowych ataków na MOVEit MFT doszło w 2023 roku, a wg doniesień firmy Coveware, grupa ransomware CloP mogła na całej akcji „zarobić” 75-100…

Czytaj dalej »

Seria podatności w systemach samochodów Mazda dotycząca Connectivity Master Unit

12 listopada 2024, 23:53 | W biegu | komentarze 2
Seria podatności w systemach samochodów Mazda dotycząca Connectivity Master Unit

Czytelnicy z dłuższym stażem zapewne pamiętają podatność w samochodach Nissan i Mazda, która powodowała reboot systemu audio. Mazda ponownie ma problemy związane z błędami w systemie Mazda Connect Connectivity Master Unit (CMU), który wykorzystuje system operacyjny Linux i jest instalowany w wielu modelach samochodów tego producenta. Błędy zostały odkryte przez badaczy…

Czytaj dalej »

Amerykańska policja ostrzega, że iPhone’y „przejęte do analizy” zaczęły się same rebootować.

11 listopada 2024, 10:18 | W biegu | komentarzy 10
Amerykańska policja ostrzega, że iPhone’y „przejęte do analizy” zaczęły się same rebootować.

To praktycznie uniemożliwia ich badanie na poziomie śledczym (np. wyciąganie z nich plików, wiadomości SMS, etc; po restarcie telefon jest w tzw. trybie Before First Unlock). Szybko pojawiły się oczywiste sugestie, że widzimy właśnie w akcji funkcję iOS18, która umożliwia wysłanie odpowiedniego sygnału do telefonu, który to sygnał może wymuszać…

Czytaj dalej »

Twierdzi, że w banalny sposób mógł banować praktycznie każdego gracza w Modern Warfare III oraz Call of Duty: Warzone

08 listopada 2024, 09:20 | W biegu | 0 komentarzy
Twierdzi, że w banalny sposób mógł banować praktycznie każdego gracza w Modern Warfare III oraz Call of Duty: Warzone

O pewnym „bugu” w swoim anty-cheacie pisał niedawno sam producent: Teraz pojawiły się dodatkowe informacje. Wg cytowanego przez Techcrunch hackera luka polegała na tym, że system anty-cheat (RICOCHET) był bez sensu zbudowany – tzn. w szczególności skanował pamięć komputera gracza w poszukiwaniu pewnych konkretnych ciągów znaków. Takim ciągiem był np.:…

Czytaj dalej »

Szkolenia z Gynvaelem Coldwindem – zobacz bezpłatnie pierwsze z serii

08 listopada 2024, 01:30 | W biegu | 0 komentarzy
Szkolenia z Gynvaelem Coldwindem – zobacz bezpłatnie pierwsze z serii

Komputery operują na bitach – na pierwszy rzut oka, to oczywista oczywistość. Jednak, ta prosta fraza kryje w sobie daleko idące konsekwencje, które mają istotne znaczenie, zwłaszcza przy manipulacji danymi binarnymi. Zrozumienie tych konsekwencji, a przede wszystkim zdobycie praktycznej wiedzy i umiejętności operowania na bitach i bajtach, jest kluczowe dla…

Czytaj dalej »

Przejmują konta pocztowe (w szczególności Gmail), nie potrzebując nawet hasła ofiary. Omijają też dwuczynnikowe uwierzytelnienie.

06 listopada 2024, 12:12 | W biegu | komentarzy 47
Przejmują konta pocztowe (w szczególności Gmail), nie potrzebując nawet hasła ofiary. Omijają też dwuczynnikowe uwierzytelnienie.

O akcji ostrzega FBI, wskazując na znaną od wielu lat technikę polegającą na wykorzystaniu skradzionych ciasteczek sesyjnych. W szczególności atakujący kradną, ważne przed długi okres ciastka związane z funkcją „zapamiętaj mnie na tym komputerze przez 30 dni”. Atakujący wykrada takie ciastko, używa w swojej przeglądarce (lub narzędziu) – i „magicznie”…

Czytaj dalej »