Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Z tego kraju wyciekły wrażliwe dane osobowe *niemal każdego obywatela*. Wymienią wszystkie dowodziki i zagraniczne odpowiedniki PESELI?

17 września 2019, 12:30 | W biegu | komentarzy 8

W zasadzie każdy normalny kraj posiada centralną bazę danych obywateli. Co jednak się może wydarzyć kiedy taka baza wycieknie? VPNMentor doniósł właśnie o namierzeniu otwartej do Internetu bazy Elasticsearch, zawierającej przeszło 20 milionów rekordów o obywatelach Ekwadoru. Kraj ten ma ok. 16 milionów ludzi, jednak w bazie zdarzają się informacje…

Czytaj dalej »

Managery haseł są dobre. Ich pluginy do przeglądarek mniej. Podatność w LastPass umożliwiająca wykradanie haseł.

17 września 2019, 12:01 | W biegu | komentarzy 5
Managery haseł są dobre. Ich pluginy do przeglądarek mniej. Podatność w LastPass umożliwiająca wykradanie haseł.

Google Project Zero donosi o załatanej już podatności w LastPass (czy raczej przeglądarkowym pluginie dostarczanym przez tego managera haseł). PoC jest dość prosty i umożliwia na wykradzenie hasła wpisywanego na poprzednio odwiedzanej stronie: Luka jest już załatana, ale warto pamiętać że to właśnie pluginy przeglądarkowe są piętą Achillesową managerów haseł……

Czytaj dalej »

Zapomnieli zabrać ze sobą karty „wychodzisz wolny z więzienia”. Dwóch pentesterów aresztowanych za próbę wtargnięcia do sądu

16 września 2019, 12:55 | W biegu | komentarze 2
Zapomnieli zabrać ze sobą karty „wychodzisz wolny z więzienia”. Dwóch pentesterów aresztowanych za próbę wtargnięcia do sądu

Pentesterzy rzeczywiście testowali zabezpieczenia sądowe: State court administration (SCA) is aware of the arrests made at the Dallas County Courthouse early in the morning on September 11, 2019. The two men arrested work for a company hired by SCA to test the security of the court’s electronic records. The company…

Czytaj dalej »

Bezprzewodowe podsłuchiwanie PINu do sprzętowego portfela kryptowalut

15 września 2019, 12:32 | W biegu | 0 komentarzy
Bezprzewodowe podsłuchiwanie PINu do sprzętowego portfela kryptowalut

W przypadku tego urządzenia, procedura jest dość prosta. Najpierw wykonano 100-krotne naciśnięcie każdej z cyfr PIN-u jednocześnie analizując to co dzieje się na radiu. https://leveldown.de/pin_trainer.m4v Zapisanie danych radiowych zostało wykonane z pomocą GNURadio oraz HackRF. Dane zostały użyte jako wejście dla machine learningu (w tym przypadku Tensoflow). Efekt? Skuteczność 96% w kontekście…

Czytaj dalej »

Podsłuchiwanie telefonów satelitarnych (na celowniku konstelacja satelitów Iridium)

14 września 2019, 18:01 | W biegu | 1 komentarz
Podsłuchiwanie telefonów satelitarnych (na celowniku konstelacja satelitów Iridium)

66 satelitów konstelacji Iridium cały czas krąży nad nami. Zapewniają one m.in. możliwość prowadzenia rozmów (z wykorzystaniem telefonów satelitarnych). Projekt powstał wiele lat temu i jak można się domyślić, nie zapewnia natywnie szyfrowania danych. Tutaj możecie zobaczyć zastosowanie SDR-a właśnie do podsłuchu danych z satelitów Iridium (w tym odgrywanie audio):…

Czytaj dalej »

Jak warto dbać o bezpieczeństwo? Wyniki ankiety sekuraka

14 września 2019, 13:13 | W biegu | komentarze 2

Ostatnio w ramach badania na naszych kanałach społecznościowych sprawdzaliśmy, jakie czynności w zakresie bezpieczeństwa IT są najważniejsze dla osób mocno związanych z IT, jak również pozostałych użytkowników.  W ankiecie wzięło 1638 osób, a jak widać poniżej, wśród czytelników sekuraka dominują osoby związane z IT, a te które nie wiedzą nic…

Czytaj dalej »

Eskalacja uprawnień do root na serwerze HTTP Apache. Exploit aktywuje się o 6:25 każdego dnia

13 września 2019, 14:20 | W biegu | komentarze 3

Podatność została załatana już w kwietniu, teraz mamy bardzo szczegółowe informacje odnośnie samej podatności + jako bonus exploit wykorzystujący 0-day w PHP (choć warto podkreślić że do wykorzystania błędu nie jest konieczny sam PHP, autor zaprezentował PoCa tylko ze względu na popularność tej pary). Tak jak wspomniałem w tytule, podatność…

Czytaj dalej »

Wbijaj z sekurakiem na konferencję PWNing (-20% z kodem: SEKURAK2019)

13 września 2019, 13:21 | W biegu | 0 komentarzy

Jesteśmy partnerem medialnym PWNingu, poniżej więcej informacji. W każdym razie do zobaczenia na miejscu; jak w temacie – kod SEKURAK2019 daje Wam -20% przy rejestracji :-) 14-15 listopada w Warszawie odbędzie się konferencja „SECURITY PWNing” dedykowana szeroko rozumianej tematyce bezpieczeństwa IT. Wzorem trzech poprzednich edycji jej organizatorem jest Instytut PWN,…

Czytaj dalej »

Google „w ramach eksperymentu” przerzuci część użytkowników Chrome na DNS-over-HTTPS

12 września 2019, 17:52 | W biegu | komentarze 4

HTTPS to obecnie standard, ale do korzystania ze stron webowych przytłaczająca większość użytkowników używa nieszyfrowanego protokołu DNS (pakiety DNS mogą być przechwycone i zmodyfikowane bez większego problemu jeśli np. łączymy się do niezaufanej sieci WiFI). Jak naprawić ten ostatni krok do bezpiecznego łączenia się ze stronami WWW? Jednym z pomysłów…

Czytaj dalej »

Nowy atak na serwerowe procesory Intela – w pewnych warunkach można zdalnie odczytać dane z zaszyfrowanej sesji SSH

11 września 2019, 10:29 | W biegu | komentarze 3
Nowy atak na serwerowe procesory Intela – w pewnych warunkach można zdalnie odczytać dane z zaszyfrowanej sesji SSH

NetCAT to nowy atak wykorzystujący mechanizm DDIO (Data-Direct I/O), który w skrócie umożliwia bezpośrednią komunikację karty sieciowej z cache procesora (z pominięciem standardowej pamięci RAM). Mechanizm dostępny jest w procesorach serwerowych od okolic początku 2012 roku i włączony jest domyślnie. In our attack, we exploit the fact that the DDIO-enabled…

Czytaj dalej »

W Lesznie skradziono Mercedesa za 200kpln: 90 sekundowy hack systemu bezkluczykowego – zobacz film

11 września 2019, 09:32 | W biegu | komentarzy 15
W Lesznie skradziono Mercedesa za 200kpln: 90 sekundowy hack systemu bezkluczykowego – zobacz film

O temacie pisaliśmy jakiś czas temu (wtedy było to Audi A5) : Złodziej wykorzystuje fakt, że w nowoczesnych autach często wystarczy w pobliżu samochodu sygnał z kluczyka – wtedy samochód można otworzyć i uruchomić. Ale przecież kluczyk jest w kieszeni spodni właściciela! To nic, można wzmocnić sygnał odpowiednim urządzeniem i…

Czytaj dalej »

Rosja oskarża Google / Facebooka o ingerencję we właśnie przeprowadzone wybory.

10 września 2019, 15:28 | W biegu | 0 komentarzy

Informacja została przygotowana przez Rosjan być może na zasadzie – „jak widać, wszyscy ingerują w wybory wszystkich, więc o co chodzi?”. Oficjalne oświadczenie można przeczytać tutaj. O co dokładnie chodzi? O reklamy polityczne kupowane w wyszukiwarce Google / Youtube oraz na Facebooku (a wyświetlane w dniu wyborów). Rosjanie piszą o tym…

Czytaj dalej »

Wszczepił sobie dysk 512 GB twardy. Może łączyć się z nim bezprzewodowo.

09 września 2019, 15:39 | W biegu | komentarzy 20

Taka ciekawostka: dysk powstał na bazie RPi Zero W – część elementów wymontowano, część wmontowano (w tym odpowiednio dużą kartę SD). Operacja wyglądała mnie więcej tak: Dysk jest zasilany zewnętrzną baterią (umożliwiającą bezprzewodowe dostarczenie energii) i posiada łączność sieciową (WiFi oraz Bluetooth). Całość wygląda dość hardkorowo, choć gdyby całość jeszcze mocniej…

Czytaj dalej »

Wielka Chińska Cyber Armata (strzelająca DDoSami) tłumi zgromadzenia w Hong Kongu?

09 września 2019, 12:54 | W biegu | 0 komentarzy

Takie przynajmniej zarzuty stawiane są po ataku na serwis LIHKG, będący odpowiednikiem naszego wykopu, a służący wielu protestującym do pewnego rodzaju koordynowania protestów w Hong Kongu. Źródłem miała być Wielka Chińska Armata, działająca w dość sprytny sposób: przechwytuje ruch HTTP kierowany do chińskich portali i przekierowuje go (patrz niżej) na…

Czytaj dalej »