Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

W biegu

Być może Twój dom ma zahardkodowany klucz SSH? Można go wtedy zdalnie otworzyć…

03 lipca 2019, 12:32 | W biegu | 1 komentarz

Ciekawa (standardowa ;) podatność (czy seria podatności) w kontrolerze: ZipaMicro Z-Wave Controller Model #ZM.ZWUS. Urządzenie to jest stosowane we wdrożeniach inteligentnych domów – m.in. w kwestii otwierania drzwi do mieszkań czy domów. I taki scenariusz przeanalizowali badacze. Po pierwsze okazało się, że hub posiada jeden zahardkodowany klucz na roota. Użycie…

Czytaj dalej »

Track This — nowy sposób od Firefoksa na mylenie reklamodawców

03 lipca 2019, 10:08 | W biegu | komentarze 3

Reklamy na stronach internetowych bywają irytujące (szczególnie jeśli sprawiają, że treść nie jest widoczna). Sposób jest prosty: wystarczy plugin je blokujący, np. uBlock Origin lub wbudowany w antywirusa. Niektórym osobom jednak reklamy nie przeszkadzają, poza tym istnieją strony, które “wymuszają” wyłączenie adblocków (Outlook podczas używania blokera reklam “sztucznie” ogranicza obszar…

Czytaj dalej »

Dziennik Gazeta prawna: „Dwa lata więzienia za ksero dowodu.”

02 lipca 2019, 10:31 | W biegu | komentarzy 6

Chodzi o temat, o którym pisaliśmy niedawno w kontekście dowodów kolekcjonerskich. Stosowna ustawa, która wchodzi w życie 12 lipca ogólnie zabrania kopiowania „dokumentów publicznych” – przy czym są np. pewne wyłączenia. Definicja mówi: replika dokumentu publicznego – odwzorowanie lub kopia wielkości od 75% do 120% oryginału o cechach autentyczności dokumentu…

Czytaj dalej »

RCE w macOS przez otwarcie pliku ZIP — aktualizacja jest dostępna

01 lipca 2019, 14:51 | W biegu | 0 komentarzy

Mechanizm bezpieczeństwa GateKeeper w systemach Apple jest podatny na zdalne wykonanie kodu zwykłym plikiem ZIP. Funkcjonalność GateKeeper została wprowadzona już w 2012 roku i chroni przed nieautoryzowanym uruchomieniem programu bez podpisu cyfrowego. Domyślnie aplikacje pochodzące z AppStore są identyfikowane jako „bezpieczne” (co oszczędza konieczność reakcji użytkownika). Tak samo jest z…

Czytaj dalej »

Masz świetnie umiejętności. Pomożesz? Tak się robi spear phishing z wykorzystaniem podatności 0-days

27 czerwca 2019, 18:26 | W biegu | komentarze 3

Realny scenariusz spear phishingu – z wykorzystaniem podatności 0-day w Firefoksie. W skrócie poszczególne etapy wyglądały tak: Mail z prośbą o pomoc w recenzji prac, które mogły być nagrodzone w prestiżowej nagrodzie (równie dobrze można napisać – hej, widziałem że masz świetne osiągnięcia w bug bountingu – mamy dla Ciebie…

Czytaj dalej »

Literówki w domenach – na procederze „zarobili” przeszło 100 000 000 PLN

26 czerwca 2019, 15:17 | W biegu | komentarze 4

Na stronach Europolu można przeczytać o aresztowaniu 6 osób oskarżonych o ataki na giełdy kryptowalut (czy raczej ich klientów). Chodzi o tzw. typosquatting czyli rejestrację domen wyglądających podobnie do oryginalnej (np. securak.pl ;) lub sekural.pl czy sekuark.pl – proste literówki). Poszkodowanych jest ponad 4000 osób z 12 krajów. Całe straty…

Czytaj dalej »

Upload całkiem (nie)zwyczajnego logo i nagroda $10 000 (RCE)

26 czerwca 2019, 12:28 | W biegu | 1 komentarz

Ciekawa podatność zgłoszona w ramach programu bug bounty. Upload pliku o rozszerzeniu .jpg (bezpieczne, prawda?) W pliku taka zawartość (jak widać jest to całkiem (nie)zwyczajny plik Postscript, który można powiedzieć jest przodkiem pdf-a): %!PS userdict /setpagedevice undef legal { null restore } stopped { pop } if legal mark /OutputFile (%pipe%bash…

Czytaj dalej »

Zhackowali kilka firm telekomunikacyjnych na świecie. „Mogli namierzać lokalizację wszystkich abonentów”. W akcji Chiny?

25 czerwca 2019, 23:33 | W biegu | komentarze 4

Tytuł dość sensacyjny, ale takie informacje przekazuje izraelska firma Cybereason. Opisane są konkretne wykorzystane narzędzia czy sposoby infekcji (tym razem wskazuje się jako pierwszy krok atak na serwery webowe, a dokładniej aplikacje webowe dostępne z Internetu). Przykładowy efekt uzyskany przez napastników jest dość ciekawy: They were able to compromise critical…

Czytaj dalej »