W biegu

W Lesznie skradziono Mercedesa za 200kpln: 90 sekundowy hack systemu bezkluczykowego – zobacz film

11 września 2019, 09:32 | W biegu | komentarzy 15
W Lesznie skradziono Mercedesa za 200kpln: 90 sekundowy hack systemu bezkluczykowego – zobacz film

O temacie pisaliśmy jakiś czas temu (wtedy było to Audi A5) : Złodziej wykorzystuje fakt, że w nowoczesnych autach często wystarczy w pobliżu samochodu sygnał z kluczyka – wtedy samochód można otworzyć i uruchomić. Ale przecież kluczyk jest w kieszeni spodni właściciela! To nic, można wzmocnić sygnał odpowiednim urządzeniem i…

Czytaj dalej »

Rosja oskarża Google / Facebooka o ingerencję we właśnie przeprowadzone wybory.

10 września 2019, 15:28 | W biegu | 0 komentarzy

Informacja została przygotowana przez Rosjan być może na zasadzie – „jak widać, wszyscy ingerują w wybory wszystkich, więc o co chodzi?”. Oficjalne oświadczenie można przeczytać tutaj. O co dokładnie chodzi? O reklamy polityczne kupowane w wyszukiwarce Google / Youtube oraz na Facebooku (a wyświetlane w dniu wyborów). Rosjanie piszą o tym…

Czytaj dalej »

Wszczepił sobie dysk 512 GB twardy. Może łączyć się z nim bezprzewodowo.

09 września 2019, 15:39 | W biegu | komentarzy 20

Taka ciekawostka: dysk powstał na bazie RPi Zero W – część elementów wymontowano, część wmontowano (w tym odpowiednio dużą kartę SD). Operacja wyglądała mnie więcej tak: Dysk jest zasilany zewnętrzną baterią (umożliwiającą bezprzewodowe dostarczenie energii) i posiada łączność sieciową (WiFi oraz Bluetooth). Całość wygląda dość hardkorowo, choć gdyby całość jeszcze mocniej…

Czytaj dalej »

Wielka Chińska Cyber Armata (strzelająca DDoSami) tłumi zgromadzenia w Hong Kongu?

09 września 2019, 12:54 | W biegu | 0 komentarzy

Takie przynajmniej zarzuty stawiane są po ataku na serwis LIHKG, będący odpowiednikiem naszego wykopu, a służący wielu protestującym do pewnego rodzaju koordynowania protestów w Hong Kongu. Źródłem miała być Wielka Chińska Armata, działająca w dość sprytny sposób: przechwytuje ruch HTTP kierowany do chińskich portali i przekierowuje go (patrz niżej) na…

Czytaj dalej »

Niemcy mają swojego Pegasusa. Wyeksportowali go do Turcji, popełniając przestępstwo?

09 września 2019, 10:34 | W biegu | 0 komentarzy

Mowa o niemieckim produkcie FinSpy (alternatywna nazwa FinFisher): The state spyware FinFisher or FinSpy is developed in Munich and sold to police and secret services in dozens of countries, including the German Federal Police. Producentem oprogramowania jak wspomniano powyżej jest prywatna firma z Monachium. Niedawno zgłoszone zostało podejrzenie przestępstwa, bo…

Czytaj dalej »

Exim: najpopularniejszy serwer pocztowy na świecie – nie włączaj szyfrowanych połączeń (lub łataj!) bo ktoś zdalnie może dostać roota. Dostępny exploit.

06 września 2019, 13:32 | W biegu | komentarze 3

Niezmiernie rzadko zdarza się podatność w popularnym oprogramowaniu serwerowym, która daje roota na docelowym systemie. Tak jest w przypadku tej luki w Eximie: Jak na złość podatność można osiągnąć poprzez szyfrowane połączenie TLS do serwera: If your Exim server accepts TLS connections, it is vulnerable. This does not depend on…

Czytaj dalej »

Takim binarnym SMSem możesz przepuścić komunikację z czyjegoś smartfona przez swój serwer (*)

05 września 2019, 12:15 | W biegu | komentarze 4
Takim binarnym SMSem możesz przepuścić komunikację z czyjegoś smartfona przez swój serwer (*)

Jeśli ktoś był na na jednym z naszych hacking party widział na żywo działanie binarnych SMS-ów (można np. podmienić SMS-a, którego już się wysłało… to cały czas działa!). Tymczasem warte wzmianki jest badanie od Checkpointa, które pokazuje innego rodzaju SMS, wysyłany rzekomo od operatora GSM: Niektóre telefony wymagają przy odbiorze…

Czytaj dalej »

Ransomware (Ryuk) – szantażyści nie przyjęli ~2 000 000 PLN okupu. Połakomili się na więcej i dostali… nic [USA]

05 września 2019, 09:48 | W biegu | komentarze 3

Nie negocjuje się z szantażystami? Jak pokazuje administracja publiczna w USA – negocjuje się i przyklepuje deal jeśli wynegocjowana kwota jest OK. W przypadku miasta New Bedford było podobnie. Najpierw Ryuk zainfekował 158 PC-tów, za co zażądano równowartość ok 20 000 000 PLN – w Bitcoinach.. Odszyfrowanie danych to konkretny koszt, zatem burmistrz…

Czytaj dalej »

Firefox w standardzie zaczął blokować wszelakie ciastka trackujące + przeglądarkowe kryptominery

04 września 2019, 18:28 | W biegu | komentarzy 5
Firefox w standardzie zaczął blokować wszelakie ciastka trackujące + przeglądarkowe kryptominery

Wraz z wydaniem Firefoksa w wersji 69 mamy takie oto radosne informacje: For today’s release, Enhanced Tracking Protection will automatically be turned on by default for all users worldwide as part of the ‘Standard’ setting in the Firefox browser and will block known “third-party tracking cookies” according to the Disconnect list….

Czytaj dalej »

Można dostać (lokalnie lub zdalnie) roota przez najpopularniejszy na świecie serwer pocztowy!

04 września 2019, 17:46 | W biegu | komentarze 3

Chodzi o Exim który globalnie ma aż 57% udziałów we wszystkich serwerach e-mail: Tymczasem pojawiła się informacja o możliwości uzyskania roota (lokalnie lub zdalnie) na systemie operacyjnym na którym działa Exim: CVE-2019-15846: Exim – local or remote attacker can execute programs with root privileges. Trzeciego września 2019r. dystrybucje linuksa otrzymały…

Czytaj dalej »

Security Case Study 2019 – zapraszamy

02 września 2019, 21:45 | W biegu | 0 komentarzy

Planując tegoroczne aktywności konferencyjne nie możecie pominąć́ w kalendarzu daty 12-13 września. Odbędzie się̨ wówczas w Warszawie jedno z największych wydarzeń́ dedykowanych bezpieczeństwu IT i informatyce śledczej.  Zostaliśmy patronem medialnym tego wydarzenia i mamy dla Was kod rabatowy na 15% (Securak_SCS19_15) do wykorzystania przy rejestracji na konferencję.  Podczas SCS2019 będziecie…

Czytaj dalej »

Jak zalogować się (bez posiadania konta) do VPN-a, którego używa Twitter i masa innych korporacji?

02 września 2019, 16:50 | W biegu | 0 komentarzy

Chodzi o rozwiązanie Pulse Secure SSL VPN, z którego korzystało Google a obecnie korzysta sporo dużych korporacji (np. Twitter) i mniejszych firm.  Badacze znaleźli tu całą serię podatności (w tym wykonanie kodu w OS po uzyskaniu dostępu na VPN-a). Najprostsza do wykorzystania w całej serii jest podatność umożliwiająca czytanie plików…

Czytaj dalej »