Projekt (i filmik) dostępny jest tutaj. Badacz najpierw wykonał zdjęcie (zwykłym telefonem) swojego odcisku palca z kieliszka do wina. Później obróbka w Photoshopie i druk na niedrogiej drukarce 3D. Potrzebne były w sumie trzy próby wydruku i po 15 minutach efekt końcowy okazał się sukcesem: –ms
Czytaj dalej »
Niedawno wydano wersję 7.1 CIS Controls. Sama nazwa niewiele mówi, ale jest to zbiór zaleceń / dobrych praktyk dotyczących bezpieczeństwa IT w firmach. Całość to raczej nie temat na jeden wieczór, ale z drugiej strony łatwo przytłoczyć małą, 10-osobową firmę natłokiem informacji czy elementami koniecznymi do zaimplementowania. CIS proponuje zatem…
Czytaj dalej »
Temat uruchamiamy hobbystycznie (choć w pracy pentestera czasem może przydać się komunikowanie radiowe z tzw. dziwnymi urządzeniami – czy np. otwieranie drzwi „zabezpieczonych” tragicznie niebezpieczną komunikacją radiową). TLDR: Wstępną, niezobowiązującą chęć uczestnictwa zgłoś na: szkolenia@securitum.pl Miejsce / czas szkolenia: maj, Kraków, 1 dzień. Forma szkolenia: wprowadzenie teoretyczne + warsztaty. Koszt:…
Czytaj dalej »
Sprawę (nieco chaotycznie) opisuje serwis infogliwice. Pokrzywdzona gliwiczanka, obecnie przebywająca poza granicą naszego kraju, kliknęła w swoim smartfonie w przesłaną jej przez kogoś, podszywającego się pod operatora telefonii komórkowej, „fakturę z zaległością” na kwotę 2,40 zł. W efekcie przestępcy przejęli kontrolę nad jej internetowym kontem bankowym i telefonem, skąd błyskawicznie…
Czytaj dalej »
O dość kontrowersyjnej sprawie pisaliśmy niedawno. Obecnie okazuje się, że podejrzana posiadała w sumie 9 nośników USB, 5 kart SIM, urządzenie wykrywające ukryte kamery, 5 telefonów i na czarną godzinę $8000 w gotówce. Przecież to całkiem normalny zestaw do kupienia w każdym sklepie z normalnymi zestawami dla chińskich szpi turystów…
Czytaj dalej »
Tym razem jest to akcja o kryptonimie #TERREG, czyli konieczność usuwania treści o charakterze terrorystycznym. Najnowszy, zatwierdzony (choć jeszcze nie finalnie) projekt zakłada konieczność usunięcia takiej treści w okresie do godziny od zgłoszenia (jeśli zgłoszenie tego typu jest realizowane po raz pierwszy – mamy 12h). Planowana kara dla firm to…
Czytaj dalej »
Wydawałoby się, że w tak popularnym narzędziu jak wget ciężko znaleźć dużą podatność. Tymczasem wypuszczono niedawno nową wersję wget-a, łatającą buffer overflow: Kusano Kazuhiko discovered a buffer overflow vulnerability in the handling of Internationalized Resource Identifiers (IRI) in wget, a network utility to retrieve files from the web, which could…
Czytaj dalej »
Bayer to jedna z największych firm farmaceutycznych na świecie (przeszło 100 000 pracowników, 40 miliardów euro przychodu rocznie). Malware umożliwiający zdalny dostęp znaleziono w sieci firmy na początku zeszłego roku, ale do niedawna trwała jego „cicha” analiza (zapewne w celu namierzenia atakujących i dokładniejszego przyjrzenia się „żywej” próbce). Firma zapewnia, że…
Czytaj dalej »
Aplikacja ma w domyśle chronić system i zawiera aż trzy silniki antywirusowe: Avast, AVL, Tencent. Problemem jest to, że przynajmniej dwa pierwsze silniki wykonują aktualizację korzystając z nieszyfrowanego HTTP. Jeśli teraz atakujący zaczai się np. w otwartej sieci WiFi, może spróbować podrzucić 'lewą’ aktualizację (odpowiednio przechwytując ruch i wysyłając swoją…
Czytaj dalej »
O Ghidrze pisaliśmy tutaj, obecnie narzędzie udostępniono na licencji OpenSource (licencja Apache 2.0). Od pierwszej publicznej edycji (niedostępnej jeszcze wtedy z kodami źródłowymi) poprawiono trochę bugów (w tym bezpieczeństwa…). Trzymamy kciuki za rozwój narzędzia i jednocześnie polecamy rozruchowe filmiki: –ms
Czytaj dalej »
Jest już pełen opis exploita (i przy okazji podatności), wykorzystującego możliwość eskalacji uprawnień w Apache – do roota. Skąd godzina 6.25? Do skutecznego działania konieczne jest „miękkie” zrestartowanie serwera http, co jest realizowane np. przez logrotate, który jest często uruchamiany domyślnie o właśnie 6.25 rano. Gotowy do użycia exploit ma…
Czytaj dalej »
Możecie spać spokojnie, bo chodziło tylko o „podejrzane” (dla Facebooka) domeny mailowe :P Taką wiadomość dostawali niektórzy użytkownicy po rejestracji: Niektórzy wskazują, że poza budowaniem bardzo złych nawyków (podawanie hasła do swojej poczty na zupełnie innej domenie!), sam FB przyznał niedawno że przypadkowo przechowywał hasła użytkowników w plaintext… Facebook w…
Czytaj dalej »
Uwaga, w tej wiadomości jest dużo oszustw. Może same oszustwa. Pytanie tylko kto i jak oszukiwał…? W każdym razie Chinka – Yujing Zhang- chciała się przedostać do quasi publicznego kompleksu wypoczynkowego – Mar-a-Lago: Wg doniesień wydarzenie z udziałem prezydenta Trumpa miało być ogłaszane na chińskich social media przez osobę, która…
Czytaj dalej »
Opis podatności CVE-2019-0211 tutaj: Flaw in Apache HTTP Server 2.4.17 – 2.4.38 allows anyone you allow to write a script (PHP, CGI,..) to gain root. Get 2.4.39 *now* especially if you have untrusted script authors or run shared hosting (or use mod_auth_digest, due to a separate flaw) Czyli mając dostęp…
Czytaj dalej »
Strona google.com czy google.pl raczej powinny być przepatrzone pod względem bezpieczeństwa już 1000 razy, prawda? Pewnie prawda, ale nie znaczy to, że nie ma tam żadnych podatności. Znany japoński badacz bezpieczeństwa – Masato Kinugawa – pokazał XSS-a w na głównej wyszukiwarce Google. Whoops: Akcja na filmie poniżej: Co było przyczyną błędu?…
Czytaj dalej »