Historia działa się w 2018 roku, choć nikt takimi rzeczami mocno się nie chwali. Jak donosi Arstechnica, rąbka tajemnicy podczas tegorocznej konferencji RSA uchyliła jedna z osób analizujących incydent: attacks (…) were enabled by sloppy and insecure network architecture within the Mexican financial system, and security oversights in SPEI, Mexico’s…
Czytaj dalej »
Trochę podejrzane – prawda? You have got to be kidding. My spouse has a Razer mouse which just asked to install mining software. MINING. SOFTWARE. They „pay” you in loyalty scrip. Okazuje się, że to nie jest żaden malware, tylko normalna akcja producenta m.in. popularnych akcesoriów dla graczy – Razer, który…
Czytaj dalej »
Podatność opisana jest tutaj, wypłata $18 000. Buga załatano niedawno w kliencie Steam dla Windows, Linux, OS X (choć ta ostatnia prawdopodobnie nie jest wykorzystywalna – ma wkompilowaną pewną ochronę przed podatnościami klasy buffer overflow). Pełen atak polega na wejściu ofiary na zainfekowaną stronę webową, po czym na komputerze ofiary…
Czytaj dalej »
W skrócie chodzi o użycie takiego 'niewinnego’ kodu: render file: „#{Rails.root}/some/file” Specially crafted accept headers in combination with calls to `render file:` can cause arbitrary files on the target server to be rendered, disclosing the file contents. The impact is limited to calls to `render` which render file contents without …
Czytaj dalej »
Zazwyczaj dość sceptycznie podchodzimy do rządowych regulacji w temacie cybersec. Czasem są to ciekawe pomysły, choć dość często chodzi o uroczyste przecinanie cyberwstęgi oraz przybijanie pieczątek, ciesząc się, że niby wszystko jest compliant (to znaczy, że się nas nie da zhackować ;)) Odnośnie nowej inicjatywy też na razie ciężko coś…
Czytaj dalej »
Ciekawa i łatwa lektura opisująca pracę pentestera. Na początek mieliśmy najzwyklejszy w świecie zwykły serwis informacyjny, z takim dość niezwykłym URL-em: Co się stanie jak podmienimy funkcję getLast na PHP-ową system() czy exec() ? Tak – możemy wykonywać dowolny kod na systemie operacyjnym z uprawnieniami webserwera. Bug jak bug, nic…
Czytaj dalej »
Przekonali się o tym deweloperzy jednej z kontrowersyjnych appek o dość nietypowym zadaniu – wskazywanie amerykańskich restauracji, gdzie bezpiecznie jest nosić czapkę z logo 'Make America Great Again’. Ale zostawmy politykę na boku. Appka napisana w React Native, zaszyty w niej klucz do API oraz adresy URI backendu: Oczywiście można było…
Czytaj dalej »
Dzisiaj z różnym skutkiem nie działają usługi oferowane przez Facebooka. Dużo osób nie może zmieniać statusu, lubić komentarzy, postów czy wręcz zalogować się. Facebook w tym ostatnim przypadku wyświetla dość niepozorny komunikat: Wracasz za „parę minut”, ale przecież wyraźnie znowu jest napisane – powinien być dostępny dopiero „za parę minut”…
Czytaj dalej »
TLDR: zalogowany admin WordPressa, wchodzi w innym tabie przeglądarki na odpowiednio spreparowaną stronę i w tym momencie temat się kończy – tj. atakujący ma dostęp do WordPressa / na serwer (czyli ma zuploadowanego webshella z uprawnieniami web serwera). W czym tkwi problem? Po pierwsze mamy podatność CSRF – czyli można…
Czytaj dalej »
Ciekawe rozwiązanie, które będzie testowane na produkcji (realni klienci, realne środku, realne terminale) w jednym z brytyjskich banków. Rozwiązanie wygląda podobnie jak np. Apple Pay powiązane z telefonem, który ma czytnik biometryczny (wybieram płatność, potwierdzam za pomocą skanu palca lub Face ID, przykładam urządzenie do terminala (NFC), płatność zakończona. Tylko……
Czytaj dalej »
Ten post jest na tyle istotny, że warto dla niego napisać nawet jednozdaniowego newsa. Opisuje on kilka ataków na nowoczesne sieci Windows – w tym działający od wielu lat Kerbroasting. W skrócie, po posiadaniu dowolnego konta w sieci Windows (można je pozyskać np. za pomocą wykorzystania WPAD) można namierzyć konkretne…
Czytaj dalej »
Po okresie testów – usługa jest dostępna z 2.5GB limitem. Uploadujesz plik (jest on wysyłany do clouda firefoksowego w formie zaszyfrowanej), w wyniku otrzymujesz zwykły URL. URL umożliwia pobranie pliku (istnieje też możliwość zabezpieczenia pliku extra hasłem). Proste, wygodne i zbudowane z myślą o bezpieczeństwie i prywatności użytkowników: With Send,…
Czytaj dalej »
Jeśli ktoś zna tematykę JWT (JSON Web Token), to wie że aby uniemożliwić postronnym osobom modyfikacje zawartości tokena (payload), używany jest podpis. Bez weryfikacji podpisu każdy mógłby wygenerować dowolny token i serwer go zaakceptuje. Czyli np. dostajemy bezproblemowo dostęp do funkcji administracyjnych czy innych ciekawych danych. Zobaczmy więc na podatność CVE-2019-7644:…
Czytaj dalej »
Baza Mongo z danymi niemal 2 milionów osób. Trudno powiedzieć do czego system był wykorzystywany – na pewno ma jednak podtekst matrymonialny. Składająca się informacji o samych kobietach struktura na następujący skład: single [89%], rozwiedzione [10%], wdowy [1%] Najmłodsza ma 15 lat, najstarsza 95. Mamy tutaj takie dane jak: wiek,…
Czytaj dalej »
Wielu z was zapewne spotkało się z sytuacją kiedy poprawka Windowsów na tyle dużo popsuła, że system nie chce ponownie wystartować. Sam Microsoft pisze tak: Windows automatically installs updates to keep your device secure and running at peak efficiency. Occasionally, these updates can fail due to incompatibility or issues in new…
Czytaj dalej »