Ciekawa (choć mająca już parę lat) praca, pokazująca kilka problemów z bezpieczeństwem zarówno jeśli chodzi o karty NVIDIA jak i AMD. O co dokładniej chodzi? Normalnie jeśli system operacyjny przydziela nam pamięć, jest ona czyszczona. Inaczej dostawalibyśmy 'losowe’ (ale mogące zawierać istotne elementy) fragmenty pamięci należące do innych użytkowników / procesów….
Czytaj dalej »
Dokładniej chodzi o temat UPnP. Mechanizm ten służy do łatwej, nie wymagającej żadnych uprawnień rekonfiguracji ustawień sieciowych na routerach (głównie tych domowych). Komunikacja UPnP zazwyczaj ma trzy fazy: Rekonesans dość nietypowym requestem HTTP over UDP (tzw. SSDP) Pobranie pliku XML z routera z informacjami o możliwości konfiguracji UPnP na danym…
Czytaj dalej »
Zerknijcie na ten wpis (translator) (alternatywne źródło). W skrócie – anonimowość w necie to duży problem: That people can be anonymous on the internet is a big problem. Policja proponuje więc użycie czegoś w rodzaju cyfrowego dowodu osobistego (digital ID): (…) police therefore propose a so-called state-guaranteed digital ID, which will…
Czytaj dalej »
Wyciekły dane z centralnego systemu rezerwacji sieci hotelowej Marriott. Najpierw okazało się, że ktoś wysłał zaszyfrowane dane z sieci centralnego systemu rezerwacji Starwood. Poźniej Marriott-owi (czy raczej zatrudnionym przez niego specjalistom) udało się te dane odszyfrować: The company recently discovered that an unauthorized party had copied and encrypted information, and took…
Czytaj dalej »
Jak to w wielu startupach bywa – security ma najniższy priorytet. Braku bezpieczeństwa w końcu nie widać gołym okiem. No chyba, że przydarzy się wyciek. Taka sytuacja miała miejsce w przypadku aplikacji Urban Massage. Jak widać, można z tej usługi – będącej swego rodzaju Uberem dla fizjoterapeutów – skorzystać bez…
Czytaj dalej »
Ciekawą historię opisuje serwis glos24.pl. Według relacji portalu: w dwóch salonach Orange w Poznaniu (czyli ponad 400 km od Chrzanowa, gdzie nasz czytelnik mieszka i pracuje) oszust zawarł łącznie siedem umów na jego nazwisko. Tym samym wyłudził pięć nietanich telefonów (w tym Samsung Galaxy S9+, S9 i S8) oraz Internet mobilny…
Czytaj dalej »
Dokładniej chodzi o oprogramowanie Sennheiser HeadSetup oraz Sennheiser HeadSetup Pro. Doinstalowywało ono do Windows / macOS dwa nowe root certyfikaty CA. Co z tego wynika? Jeśli producent stworzyłby zupełnie inny certyfikat (np. dla serwera https) i podpisałby go swoim kluczem, nasz Windows ufałby takiemu połączeniu bez żadnego ostrzeżenia. W końcu tak w…
Czytaj dalej »
Chcesz mieć standardowy bilet na nasze MEGA sekurak hacking party za 50% ceny? Napisz po prostu maila na szkolenia@securitum.pl (z firmowego maila). Do zobaczenia :) –ms
Czytaj dalej »
Rządowe Centrum Bezpieczeństwa wysyła SMS-owo informacje do obywateli na terenie Polski. Może być to cały kraj, może być tylko konkretny obszar. Jak czytamy tutaj: Alert RCB będzie rozsyłany do abonentów telefonów komórkowych na zagrożone tereny przez cały rok. Można się go spodziewać o każdej porze dnia i nocy, bez względu…
Czytaj dalej »
385 000 GBP od urzędu w UK, 600 000 EUR do urzędu holenderskiego. Chodzi o wyciek jeszcze sprzed epoki RODO: sprawa dotyczy tematu, o którym pisaliśmy już jakiś czas temu. Dla przypomnienia – ktoś w 2016 roku wykradł dane około 57 000 000 użytkowników. Następnie zgłosił się do Ubera, z…
Czytaj dalej »
Tym przewrotnym tytułem nawiązuję do panującego od wielu lat mitu, pojawiającego się również w rozmaitych reklamach: masz certyfikat SSL, a twój serwis ma kłódkę przy adresie – jesteś bezpieczny!!! Co ciekawe, bardzo dużo serwisów z których wykradano hasła, właśnie miało HTTPS i kłódkę – po prostu napastnicy wykorzystywali odpowiednią podatność…
Czytaj dalej »
Dość szczegółowy dokument można pobrać tutaj. Znajdziemy tutaj m.in wymagania dotyczące: ustawień firewalla (np. jakie usługi nie mogą być dostępne na zewnątrz), minimalnych wymagań dla haseł czy wymaganej dostępności WPA2. W dokumencie są też opisane elementy związane z DNS (łącznie z takimi szczegółami jak kwestia odporności na atak DNS rebinding)…
Czytaj dalej »
Chodzi o event-stream, a szczegóły dostępne są tutaj. Dodany, złośliwy kod stara się wykradać kryptowalutę(y) z portfeli użytkowników – prawdopodobnie żeby kod zadziałał musi być dołączony właśnie do projektu, który realizuje tego typu operacje. Jak doszło do infekcji? Poprzedni zarządzający repozytorium odpowiada z rozbrajającą szczerością: he emailed me and said…
Czytaj dalej »
Technika SIM swap znana jest od jakiegoś czasu. W największym skrócie polega na przekonaniu operatora GSM aby to mi aktywował kartę SIM, która rzekomo została zagubiona / zniszczona przez ofiarę. W przypadku sukcesu, ofiara „nagle” traci sygnał GSM i często jest już dla niej za późno. Atakujący w ten sposób…
Czytaj dalej »
Od tematów telewizyjnych zazwyczaj staramy się stronić, ale tym razem warta odnotowania „ciekawostka”. Jak donosi gazeta.pl – Jarosław Kaczyński i Lech Wałęsa spotkali się wczoraj w sądzie. Ot dzień jak co dzień ;) Może nieco nietypowym faktem jest dość dokładne przeskanowanie „pola bitwy” przez kamerę TVN 24. Jak donosi „Gazeta”:…
Czytaj dalej »