Najpierw 0-day na Chrome, teraz 0-day na Windows. Google pisze, że błąd jest wykorzystywalny na Windows 7 (najprawdopodobniej nie da się go użyć na Windows 10). Problem polega na możliwości eskalacji uprawnień do SYSTEM z poziomu zwykłego użytkownika. Połączenie powyższych dwóch bugów może dać taki efekt: ofiara klika na linka…
Czytaj dalej »
Ot dzień jak co dzień. 150 GB baza Mongo wystawiona bez uwierzytelnienia do Internetu. Ktoś ją pobrał, a w środku mamy 763 milionów unikalnych maili. Jako bonus pojawiają się też takie elementy jak telefony, adresy. Jest też osobny, dość enigmatyczny zbiór o nazwie businessLeads, który prawdopodobnie zawiera m.in. informacje o…
Czytaj dalej »
Chodzi o dwie bardzo popularne firmy (+ te same rozwiązania, tylko subbrandowane): Viper oraz Pandora Viper is the world’s best selling vehicle security and remote start brand. We use cutting-edge technology to make sure you are in control, providing range and features you can count on every time. Jak przystało na…
Czytaj dalej »
Cisco załatało krytyczny bug (9.8/10 w skali CVSS) w kilku urządzeniach. Jest to seria urządzeń dla małych biur (small office), która ma jednak oferować wysokie bezpieczeństwo: Highly Secure Connectivity for Small Offices Jeśli posiadacie takie urządzenie, zaaplikujcie łatę wydana przez producenta. Podatność istnieje w panelu webowym do zarządzania urządzeniem i…
Czytaj dalej »
Piorunujące info tu. Repozytorium na GitHubie – tutaj. Przypominajka poniżej: Po co Microsoft wykonuje taki krok? Może to balon próbny przed większymi inicjatywami tego typu? Sami piszą tak: Our goal is to build an even better user experience in partnership with the community. Dla pewności – kalkulator będzie przechodził testy…
Czytaj dalej »
Szczegóły tutaj: Google is aware of reports that an exploit for CVE-2019-5786 exists in the wild. Można przejąć konto użytkownika, który korzysta z niezaktualizowanej przeglądarki (prawdopodobnie wystarczy wejść na spreparowaną stronę – w systemie operacyjnym wykona się kod z naszymi uprawnieniami). Podatne są wersje Chrome na Windows, Linux, OS X…
Czytaj dalej »
O co chodzi w tym nieco dramatycznym tytule? O WPAD, na temat którego pierwsze wzmianki pojawiają się przy okazji przeglądarki Netscape (1996 rok), a wprowadzony został do IE 5.0 w 1999 roku. Jak wykorzystać ten mechanizm do ataku? Możliwości jest wiele, ale jedna z prostszych jest taka: Odpalam w LAN narzędzie…
Czytaj dalej »
WooCommerce z 22% światowego rynku e-commerce (pod względem liczby „dostarczanych” sklepów) – brzmi nieźle: WooCommerce is a free eCommerce plugin that allows you to sell anything, beautifully. Built to integrate seamlessly with WordPress, WooCommerce is the world’s favorite eCommerce solution that gives both store owners and developers complete control. W…
Czytaj dalej »
Ghidra do pobrania jest tutaj. Jest to w zasadzie jedyna konkurencja dla drogiej IDA Pro. Niektórzy wspominają nawet, pod pewnymi względami może być one nawet lepsze (mamy tutaj realizowany widok dekompilacji do języka C – nie tylko surowy kod assemblera – jak w IDA). Dobre jest też to, że dostajemy w…
Czytaj dalej »
Jesteśmy patronem medialnym tegorocznego Semafora (na którym pojawi się od nas Michał Bentkowski z XSS-ową prezentacją). Poniżej informacje od organizatorów. Zapraszamy do udziału w Konferencji SEMAFOR – wydarzeniu skierowanym do praktyków bezpieczeństwa i audytu IT w Polsce! Już 14-15 marca 2019 r. na PGE Narodowym w Warszawie XII edycja, podczas…
Czytaj dalej »
Pewnie nie jeden z Was spotkał się z Coinhive, który reklamuje się tak: Monetize Your Business With Your Users’ CPU Power. Czyli parafrazując moglibyśmy na sekuraku dorzucić skypcik, który zjadałby Wam 100% procesora a my zarabialibyśmy na kopanej w ten sposób kryptowalucie. Nieładnie? No właśnie, dlatego nie robimy tego w…
Czytaj dalej »
Ten sam badacz który zlokalizował niedawno otwartą bazę Mongo zawierającą dane z chińskiego systemu monitorującego obywateli, poszedł trochę dalej i namierzył takie coś: CPR-1000 to chiński reaktor (moc 1000 megawatów). Co może oznacząć 'CGNPC.CPR-1000 remote access console’ ? Nic? Dane logowania do systemu zarządzania systemem? Tylko wpis zupełnie informacyjny? Honeypot?…
Czytaj dalej »
Być może jest to w ostatnim czasie najskuteczniejszy skuteczny „przekręt” kończący się kradzieżą pieniędzy. Tym razem Sylwia skarży się na SMS-a od otomoto, w którym czytamy: Wczoraj wystawiłam samochód na otomoto.pl dzisiaj dostałam SMS do zapłaty jeszcze 76groszy po wpłaceniu z konta ściągnęli mi 3500,76 zł . Podali się za…
Czytaj dalej »
Wireshark jak to Wireshark – służy do analizy komunikacji sieciowej i nowa wersja tego nie zmienia ;-) Największe zmiany to pewne odświeżenie interfejsu użytkownika, czy obsługa masy nowych protokołów. Pełen changelog możecie zobaczyć tutaj. Z podobnych narzędzi polecam też scapy, lub ewentualnie już bardziej odległe funkcjonalnie narzędzie – NetworkMiner. –ms
Czytaj dalej »
Tutaj film przygotowany na ostatnie sekurak hacking party przez Michała Bentkowskiego. Całość trwa niecałe 7 minut + czas potrzebny na myślenie (spacją możecie odpalać kolejne sekwencje). Zobaczycie realny przykład appki chatu (od Google) napisanej z wykorzystaniem Electrona. Klikacie na coś z chatu, a tu bum – wykonuje się kod na…
Czytaj dalej »