Norsk Hydro to największy producent aluminium w Europie i jeden z największych na świecie (wytwarzający również energię), zatrudniający około 35 000 pracowników. Dzisiaj została podana do publicznej wiadomości informacja o cyber-ataku na firmę. Wiele mediów spekuluje, że jest to ransomware (LockerGoga). Firma podsumowała obecny status w formie konferencji prasowej, a jej…
Czytaj dalej »
Zebranych 1300 osób i cały dzień praktycznych prezentacji. Dłuższa relacja dostępna jest w tym miejscu. Linki do (prawie wszystkich) prezentacji: https://sekurak.pl/mshp/gyn-hacking/gyn-hacking.pdf https://sekurak.pl/mshp/gyn-programowanie/gyn-programowanie.pdf https://sekurak.pl/mshp/klawiatura/ https://sekurak.pl/mshp/ddos/ https://sekurak.pl/mshp/magia-xssow/ https://sekurak.pl/mshp/ssrf/ https://sekurak.pl/mshp/oauth2/ Kolejna „duża” impreza hacking party za rok (luty 2020), jest też pewna szansa na organizację większego wydarzenia (anglojęzycznego) w Katowicach (w tym roku,…
Czytaj dalej »
Tak, to nie pomyłka, wiele osób nie wie, że komunikacją z bezprzewodowej myszy można wciskać klawisze na klawiaturze. I nie chodzi tutaj o jakieś ślepe nawigowanie po klawiaturze wizualnej. Zwykłe klawisze. Tym razem ktoś wziął na warsztat mysz Logitech M185 – gdzie bez problemu udało się zrealizować operację, o której…
Czytaj dalej »
Oryginał macie dostępny tutaj. Jaki był ukryty plan działania? Wg doniesień respekt.cz Rosjanie najpierw postarali się o czeskie obywatelstwo (miało je przynajmniej prę osób z całej siatki). Później założyli dwie całkiem zwyczajne firmy IT (sprzedające hardware i software). Czeska gazeta jednak donosi o małym dodatku, który miał działać we wspomnianych…
Czytaj dalej »
Media na całym świecie właśnie ekscytują się nieudaną migracją danych z MySpace, na którym cały czas widzimy komunikat: As a result of a server migration project, any photos, videos, and audio files you uploaded more than three years ago may no longer be available on or from Myspace. We apologize for…
Czytaj dalej »
Historia działa się w 2018 roku, choć nikt takimi rzeczami mocno się nie chwali. Jak donosi Arstechnica, rąbka tajemnicy podczas tegorocznej konferencji RSA uchyliła jedna z osób analizujących incydent: attacks (…) were enabled by sloppy and insecure network architecture within the Mexican financial system, and security oversights in SPEI, Mexico’s…
Czytaj dalej »
Trochę podejrzane – prawda? You have got to be kidding. My spouse has a Razer mouse which just asked to install mining software. MINING. SOFTWARE. They „pay” you in loyalty scrip. Okazuje się, że to nie jest żaden malware, tylko normalna akcja producenta m.in. popularnych akcesoriów dla graczy – Razer, który…
Czytaj dalej »
Podatność opisana jest tutaj, wypłata $18 000. Buga załatano niedawno w kliencie Steam dla Windows, Linux, OS X (choć ta ostatnia prawdopodobnie nie jest wykorzystywalna – ma wkompilowaną pewną ochronę przed podatnościami klasy buffer overflow). Pełen atak polega na wejściu ofiary na zainfekowaną stronę webową, po czym na komputerze ofiary…
Czytaj dalej »
W skrócie chodzi o użycie takiego 'niewinnego’ kodu: render file: „#{Rails.root}/some/file” Specially crafted accept headers in combination with calls to `render file:` can cause arbitrary files on the target server to be rendered, disclosing the file contents. The impact is limited to calls to `render` which render file contents without …
Czytaj dalej »
Zazwyczaj dość sceptycznie podchodzimy do rządowych regulacji w temacie cybersec. Czasem są to ciekawe pomysły, choć dość często chodzi o uroczyste przecinanie cyberwstęgi oraz przybijanie pieczątek, ciesząc się, że niby wszystko jest compliant (to znaczy, że się nas nie da zhackować ;)) Odnośnie nowej inicjatywy też na razie ciężko coś…
Czytaj dalej »
Ciekawa i łatwa lektura opisująca pracę pentestera. Na początek mieliśmy najzwyklejszy w świecie zwykły serwis informacyjny, z takim dość niezwykłym URL-em: Co się stanie jak podmienimy funkcję getLast na PHP-ową system() czy exec() ? Tak – możemy wykonywać dowolny kod na systemie operacyjnym z uprawnieniami webserwera. Bug jak bug, nic…
Czytaj dalej »
Przekonali się o tym deweloperzy jednej z kontrowersyjnych appek o dość nietypowym zadaniu – wskazywanie amerykańskich restauracji, gdzie bezpiecznie jest nosić czapkę z logo 'Make America Great Again’. Ale zostawmy politykę na boku. Appka napisana w React Native, zaszyty w niej klucz do API oraz adresy URI backendu: Oczywiście można było…
Czytaj dalej »
Dzisiaj z różnym skutkiem nie działają usługi oferowane przez Facebooka. Dużo osób nie może zmieniać statusu, lubić komentarzy, postów czy wręcz zalogować się. Facebook w tym ostatnim przypadku wyświetla dość niepozorny komunikat: Wracasz za „parę minut”, ale przecież wyraźnie znowu jest napisane – powinien być dostępny dopiero „za parę minut”…
Czytaj dalej »
TLDR: zalogowany admin WordPressa, wchodzi w innym tabie przeglądarki na odpowiednio spreparowaną stronę i w tym momencie temat się kończy – tj. atakujący ma dostęp do WordPressa / na serwer (czyli ma zuploadowanego webshella z uprawnieniami web serwera). W czym tkwi problem? Po pierwsze mamy podatność CSRF – czyli można…
Czytaj dalej »
Ciekawe rozwiązanie, które będzie testowane na produkcji (realni klienci, realne środku, realne terminale) w jednym z brytyjskich banków. Rozwiązanie wygląda podobnie jak np. Apple Pay powiązane z telefonem, który ma czytnik biometryczny (wybieram płatność, potwierdzam za pomocą skanu palca lub Face ID, przykładam urządzenie do terminala (NFC), płatność zakończona. Tylko……
Czytaj dalej »