Tak przynajmniej twierdzi prokuratura. Oskarżona pani: wyłudzała bankowe pożyczki tworząc fikcyjne tożsamości kredytobiorców. Nie są wspomniane tutaj konkretne banki (czy parabanki), ale można się domyślać że aby doszło do wypłaty, wystarczyła zgodność składniowa numeru PESEL (a generatorów tego typu ciągów jest masa). A wszystko to realizowane było z domowego zacisza:…
Czytaj dalej »
Chiński badacz uchylił rąbka tajemnicy – dwie podatności (jedna w domyślnej przeglądarce Safari, druga w jądrze systemu iOS) – umożliwiają na przejęcie telefonu po wejście na odpowiednio przygotowaną stronę. Temat był prezentowany w listopadzie, a Apple dopiero teraz załatał podatności w najnowszej wersji systemu iOS – 12.1.3. Warto zaznaczyć że za tego…
Czytaj dalej »
… z pomocą serwisu hunter.io. Wpisujemy domenę i mamy listę maili wraz ze źródłami pozyskania (np. prezentacja, strona www (wraz z konkretnym URL-em): Dobre do sprawdzenia ekspozycji własnych maili, czy (niestety) wysyłki spamu/phishingu. –ms
Czytaj dalej »
Twórcy ransomware wyciągają wnioski – klient detaliczny nie chce jakoś dużo płacić, więc może warto: wycelować w duże (czyt. bogate) firmy po pierwszym włamaniu zrobić dalszy rekonesans infrastruktury – poszukiwanie najcenniejszych zasobów „poprosić” o okup – nawet do roku od czasu włamania (może już nie ma części backupów?) zróżnicować kwoty…
Czytaj dalej »
Uzasadnienie decyzji można zobaczyć tutaj. Karę nałożył francuski regulator na Google. Co ciekawe 50 milionów euro zostało nałożone nie w związku z wyciekiem danych, ale naruszeniami związanymi z profilowaniem reklam serwowanych użytkownikom. Bardziej wprost – chodzi m.in. o niewystarczające informowanie użytkowników odnośnie tego, w jaki sposób Google zbiera dane, które są dalej…
Czytaj dalej »
Cała historia dostępna jest tutaj. Urządzenie to RPi z dodatkowym USB donglem: Nikt nie znał pochodzenia tego sprzętu. Na początek zidentyfikowano dongiel (daje możliwość komunikacji WiFi / Bluetooth): Jak widzicie wyżej, urządzenie wpięte było również w sieć przewodową. Dalsza analiza pokazała działanie VPN-a na urządzeniu (karta SD nie była w…
Czytaj dalej »
Niedawno zajawiliśmy temat. Obecnie dostępne są już bardzo szczegółowe informacje dotyczące podatności w chipie / systemie Marvell Avastar. To popularny komponent (Microsoft Surface, Playstation4, Samsung Chromebook, …) łączący funkcje WiFI / Bluetooth / NFC. W ramach twardego dowodu, autor przygotował exploita na urządzenie Valve Steamlink. Kluczem do całego tematu jest wykorzystanie…
Czytaj dalej »
Pisaliśmy co dopiero o niesłynnym wycieku Collection #1 (np. Guardian okrzyknął to jako największy wyciek kiedykolwiek) – a tymczasem okazuje się, że to jest tylko czubek góry lodowej. „Kolekcji” do pobrania jest co najmniej kilka – dające w sumie prawie jeden terabajt danych i ktoś oferuje je do sprzedaży za jedyne $45….
Czytaj dalej »
W tym temacie mamy chyba same lekko sensacyjne ciekawostki ;) Sama zaatakowana firma (zarządza siecią IT łączącą bankomaty z bankami) utrzymywała włamanie w tajemnicy, a lakoniczne potwierdzenie incydentu opublikowała w grudniu (firma jednocześnie stwierdziła, że w wyniku włamania nie wydarzyło się nic negatywnego z ich infrastrukturą IT). Analiza niewykrytego przez antywirusy malware, została…
Czytaj dalej »
Chodzi o managera plików ES File Explorer, który w opisie chwali się tak: Free, Safe, Simple (…) With over 500 million users worldwide Tymczasem „tajemniczy badacz bezpieczeństwa ;) ” zlokalizował podatność umożliwiającą na zdalne pobieranie / listowanie plików na telefonie ofiary. Można to zrobić, będąc w tej samej sieci WiFi (czy…
Czytaj dalej »
Ktoś radośnie udostępnił zebrane wycieki z różnych źródeł – w sumie przeszło 2 miliardy e-maili. Po potraktowaniu maili jako case insensitive i posortowaniu całości – zostało nieco ponad 700 000 000 unikalnych maili z hasłami. Tutaj macie listę wszystkich plików (domen), w tym wskazujących na takie polskie domeny jak: iceneo.pl…
Czytaj dalej »
Zastanawialiście się kiedyś w jaki sposób kontrolowane są dźwigi budowlane? Wiele z nich za pomocą radia. Czy komunikacja radiowa jest odpowiednio zabezpieczona? Czasem jest to tylko „kodowanie” (dla nietechnicznych – to nie jest to samo co szyfrowanie :), czasem szyfrowanie można łatwo ominąć, albo np. wykonać replay na przechwyconym pakiecie….
Czytaj dalej »
O projekcie USB Ninja wspominaliśmy na sekuraku. Sprzęt już jest w trakcie wysyłki do nas – i postaramy się go zaprezentować na naszym Mega Sekurak Hacking Party (tutaj zobacz pełną agendę). Niby niewinne ładowanie telefonu z komputera, a tu bezprzewodowy pstryk i wpisuje się stosowna sekwencja klawiszy na komputerze –…
Czytaj dalej »
W największym skrócie chodzi o sytuację, gdy mamy realny terminal kartowy w sklepie + ofiara (z kartą bezprzewodową) znajduje się od niego w pewnej odległości. Atakujący przykłada urządzenie w pobliże karty, po czym w czasie rzeczywistym inicjuje realizację płatności do prawdziwego terminala. Czyli relay płatności – podobnie jak dzięki relay…
Czytaj dalej »
W temacie reverse engineeringu binarek istnieje IDA Pro i dalej długo, długo nic. Tymczasem na początku marca, w trakcie konferencji RSA – ma zostać udostępnione bezpłatnie (do „publicznego użycia”) narzędzie GHIDRA. Wg tej relacji jest ono rzeczywiście całkiem porównywalne z IDA, a dodatkowo w standardzie ma dostarczony dekompilator. Można też…
Czytaj dalej »