Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

W biegu

LibreOffice/OpenOffice – można wykonać kod w systemie operacyjnym po otwarciu prostego pliku.

01 lutego 2019, 18:14 | W biegu | komentarze 3

W największym skrócie, można do dokumentu wstawić „zwykły” hiperlink i zdefiniować w zdarzeniu mouseover uruchomienie skryptu Python. W źródle pliku ODT (dokładniej w jednym z plików, który znajduje się w ODT) mamy wtedy tego typu kod Z racji, że interpreter Pythona jest instalowany razem z LibreOffice, autor badania przygotował dokument…

Czytaj dalej »

Podsłuch klawiatury bezprzewodowej na żywo (+radiowe wstrzykiwanie naciśnięć klawiszy) – zobaczcie naszą prezentację

01 lutego 2019, 14:11 | W biegu | komentarze 3

Czy widzieliście kiedyś na żywo podsłuch klawiatury bezprzewodowej? Tak, często da się to zrobić i to dla uznawanych na rynku producentów. Taki przykład pokażemy na żywo w ramach naszego mega sekurak hacking party: wstęp teoretyczny prezentacja sprzętu kosztującego około 120 PLN który umożliwia tego typu zabawy konkretna klawiatura znanego producenta…

Czytaj dalej »

Za pomocą ataku na sieć telekomunikacyjną przechwytują SMSy autoryzacyjne do banku. Atak w UK na Metro Bank

31 stycznia 2019, 21:41 | W biegu | komentarze 2

SMS jako drugi czynnik uwierzytelniający transakcję w banku. To w zasadzie standard, który z kolejnymi latami okazuje się mniej odporny na ataki. Jednym z ataków jest tzw. SIM swap, inny – to wykorzystanie słabości protokołu SS7. Tego typu atak na sieć telekomunikacyjną potwierdzono właśnie w Wielkiej Brytanii. Celem był Metro Bank…

Czytaj dalej »

Mamy trochę kubków sekuraka do rozdania za darmo!

30 stycznia 2019, 19:32 | W biegu | komentarzy 29

To premiera sekurakowego 300ml kubka: Ma on 300 ml i w ceramiczny sposób wypalonego sekuraka :) (nie znamy dokładnie nazwy tej techniki) Jak go zdobyć? Pierwsze 20 osób, które napiszą na szkolenia@securitum.pl + krótkie info (min. 2 zdania ;) skąd dowiedzieli się o sekuraku -> dostaną kubek bezpłatnie – przesyłka…

Czytaj dalej »

Nowy Firefox z elementami chroniącymi prywatność, można łatwo wyświetlić trackery na danej stronie

30 stycznia 2019, 19:15 | W biegu | 0 komentarzy

Firefox stawia na prywatność, w wersji 65 mamy dostępnych kilka ciekawostek chroniących nas przed nieprzyjaznym wzrokiem twórców witryn webowych. Po pierwsze możemy ustawić tryb 'strict’ jeśli chodzi o podejście do blokowania rozmaitych trackerów (to przygotowanie przed planowanym włączeniem domyślnie mocno restrykcyjnych blokad, m.in. uniemożliwiających w założeniu śledzenie użytkownika podczas jego…

Czytaj dalej »

Podatność w Apple Facetime – możliwe słuchanie rozmówcy… zanim odbierze połączenie (iPhony / macbooki)

29 stycznia 2019, 09:35 | W biegu | 1 komentarz

Facetime to wygodna funkcja dostępna domyślnie w urządzeniach Apple – od telefonów po laptopy. Umożliwia ona zarówno połączenia wideo jak i czyste audio (Facetime audio). Świetną rzeczą jest na pewno szyfrowanie takich rozmów w trybie end-end, a całość wymaga jedynie dostępu do Internetu (koszty rozmów w „dziwnych” krajach!). A teraz…

Czytaj dalej »

Operacja Power OFF: Europol ściga 150 000 użytkowników największego cybermarketu z atakami DDoS

28 stycznia 2019, 17:47 | W biegu | 0 komentarzy

Sam swojego rodzaju market sprzedający usługi testów wydajnościowych (czytaj DDoS), został „zwinięty” przez odpowiednie służby w zeszłym roku: webstresser.org is believed to have been the world’s biggest marketplace to hire DDoS services, having helped launched over 4 million attacks for as little as € 15.00 a month. Teraz Europol idzie…

Czytaj dalej »

Cisco RV320/RV325 – krótko po ujawnieniu podatności, przejmowane są routery – również w Polsce

28 stycznia 2019, 14:54 | W biegu | komentarzy 6

Co dopiero zostały ujawnione podatności umożliwiające wykonanie dowolnego kodu na routerach Cisco RV320/RV325, a już trwają ataki. Potwierdzone, podatne routery są również w Polsce. Atak jest dość prosty, wystarczy odwołać się do zasobu /cgi-bin/config.exp i otrzymujemy bez uwierzytelnienia dostęp do konfiguracji urządzenia (w tym hashe haseł użytkowników). Co ciekawe, wygląda na to,…

Czytaj dalej »

Zdalne wstrzykiwanie szeptu do ucha odbiorcy – nowa, laserowa technologia od MIT

28 stycznia 2019, 14:26 | W biegu | komentarzy 6

Temat brzmi jak science fiction: odpowiedni laser kierowany w kierunku ucha odbiorcy jest w stanie przekazać głos (bez żadnego, dodatkowego odbiornika). Do tego wymagana jest w powietrzu woda, ale w naszej atmosferze niemal wszędzie ją znajdziemy (wystarczą tylko śladowe ilości). Woda jest odparowywana laserem, co powoduje powstanie fal dźwiękowych. Wygląda…

Czytaj dalej »

Japonia już za miesiąc ma hackować urządzenia IoT swoich obywateli. Na początek routery i kamery

27 stycznia 2019, 21:38 | W biegu | 1 komentarz

Tego typu zaskakującą informację przynosi serwis Zdnet. Chodzi o sprawdzenie przez rząd (dokładniej – przez przedstawicieli National Institute of Information and Communications Technology (NICT)) domyślnych / słownikowych haseł na około 200 milionach urządzeń IoT w Japonii. Rząd obawia się problemów na przyszłorocznej olimpiadzie – stąd ten bezprecedensowy krok. Ochrona przez atak?…

Czytaj dalej »

Ciemna strona Kremla – wyciek rosyjskich maili / dokumentów

26 stycznia 2019, 21:44 | W biegu | komentarzy 5

Informację podał projekt Distributed Denial of Secrets‏: Dark Side of the Kremlin (108 GB), hundreds of thousands of messages and files from Russian politicians, journalists, oligarchs, religious figures, and nationalists/terrorists in Ukraine. Serwisy hostujące pliki ledwo zipią (mimo, że część danych była publikowana już kilka lat temu), ponoć też jest zachowana…

Czytaj dalej »

101 poleceń / hintów w Bashu – bezpłatna książka

25 stycznia 2019, 17:53 | W biegu | komentarze 2

W dużej mierze to po prostu nauka obsługi Linuksa z poziomu linii poleceń (tak trochę upraszczamy ;) Polecam wystartować zabawę od przeglądnięcia spisu treści; po kliknięciu na dany rozdział przechodzimy do szczegółów, gdzie znajdziemy trochę (nie za dużo, nie za mało) opisu słownego + czasem zrzuty ekranowe: Większość tematów jest…

Czytaj dalej »

Okradła banki na 400 000 PLN – korzystając z „generatora numerów PESEL”

24 stycznia 2019, 16:15 | W biegu | komentarzy 15

Tak przynajmniej twierdzi prokuratura. Oskarżona pani: wyłudzała bankowe pożyczki tworząc fikcyjne tożsamości kredytobiorców. Nie są wspomniane tutaj konkretne banki (czy parabanki), ale można się domyślać że aby doszło do wypłaty, wystarczyła zgodność składniowa numeru PESEL (a generatorów tego typu ciągów jest masa). A wszystko to realizowane było z domowego zacisza:…

Czytaj dalej »