Przypominamy, o naszym bezpłatnym projekcie sekurakowych zinów – to wyselekcjonowane / zaktualizowane teksty z sekuraka, podane w wygodnej formie. Wszystko możliwe do pobrania bezpłatnie i bez rejestracji: Czwarty numer Trzeci numer Drugi numer Pierwszy numer A gdzie piąty numer? Cały czas pracujemy nad papierową książką sekuraka – o bezpieczeństwie aplikacji…
Czytaj dalej »
Zobaczcie na to mniej znane wydarzenie. Mieliśmy tu przykład przejęcia w pełni załatanego iPhone X (podatność w domyślnej przeglądarce Safari, a później błąd w kernelu dający pełne wykonanie kodu jako root), jest też kilka rzeczy w VMWare Workstation / Fusion (wyskoczenie z maszyny wirtualnej do głównego hosta – tutaj jest…
Czytaj dalej »
Dane wrażliwe (randki/chaty i inne flirty) często bardzo młodych osób (ponoć nawet w wieku 13 lat). Wyciekło około 800 000 maili plus hasła i pseudonimy. Wg RODO/GDPR maksymalny wymiar kary to 20 000 000 EUR (lub 4% globalnego obrotu). W tym przypadku sąd orzekł… 20 000 EUR kary – dlaczego taka…
Czytaj dalej »
Opis małej afery tutaj. Ciekawym jest fakt, że badacz poinformował USPS o problemie przeszło rok temu, ale nie doczekał się odpowiedzi. Poszedł więc do Briana Krebsa, który rozkręcił aferę. W API mieliśmy względnie klasyczne błędy autoryzacyjne, umożliwiające na dostęp do danych innych klientów: In addition to exposing near real-time data about packages…
Czytaj dalej »
Zgodnie z coroczną już tradycją, dożywotnie konto na Shodanie dostępne będzie do kupienia w ramach akcji black friday. Okno zakupu będzie trwało od najbliższego piątku do poniedziałku. Czym jest Shodan? To jedno z popularniejszych narzędzi umożliwiających na szybki i realizowany w prosty sposób rekonesans sieciowy. Więcej szczegółów i przypadki użycia…
Czytaj dalej »
Zobaczcie na ten wątek, gdzie autor znaleziska wskazuje gry, które chyba grami nie są, za to dociągają w tle dodatkowy plik apk, a jako bonus ukrywają swoją ikonę. Oczywiście są one sprawdzone przez Play Protect: Antywirusy zaczynają już powoli rozpoznawać pobierany plik apk (przynajmniej jeden z wariantów). Różowo to…
Czytaj dalej »
Aplikacja nie wymaga roota i pokazuje nam zarówno uprawnienia jakich wymagają zainstalowane aplikacje ale również liczbę elementów trackujących: W jaki sposób można to zrealizować na niezrootowanym urządzeniu? Aplikacje analizowane są po stronie serwerowej (w infrastrukturze Exodusa), a na telefonie mamy matchowanie zainstalowanych aplikacji z główną bazą. Jeśli znacie podobne projekty –…
Czytaj dalej »
Ciekawa, ciągle aktualizowana baza „podejrzanych” ciągów znaków, czyli takich które dość często stwarzają rozmaite problemy. Autor projektu jako rozgrzewkowy przykład podaje użycie tzw. zero-width space, który na Twitterze daje (dawał) internal server error… Pamiętajcie żeby tych nazw nie stosować np. jako nazw użytkowników, a dla (pen) testerów to idealne miejsce,…
Czytaj dalej »
Baza jednej z amerykańskich firm telco została zlokalizowana z wykorzystaniem… shodana. Żeby było ciekawiej, bez żadnego zabezpieczenia dostępna była w Internecie Kibana – czyli interfejs umożliwiający łatwe wyszukiwanie w Elasticsearch. I dalej, znając już konkrety adres, każdy mógł realizować zapytania np. po numerach telefonu: Badacz, który odkrył problem uzyskał też…
Czytaj dalej »
Co tu dużo pisać, po wielu latach dorobiliśmy się skórki przyjaznej urządzeniom mobilnym (RWD). Pewnie można niektóre rzeczy jeszcze usprawnić. Jeśli widzicie takie -> prośba o komentarz.
Czytaj dalej »
Hakowanie generatora prądu, zadania z cyberbezpieczeństwa od Wojska Polskiego i ponad 400 000 PLN w nagrodach – druga edycja HackYeah już niebawem w Warszawie. Sekurak objął patronat medialny nad wydarzeniem. Wywołaj eksplozję! Podczas hackathonu HackYeah, organizowanego po raz drugi przez zespół PROIDEI znany z CONFidence Conference, Horus Energia dostarczy urządzenie…
Czytaj dalej »
Jeśli ktoś miał kiedykolwiek do czynienia z rekonesansem sieciowym, na pewno zna narzędzia: shodan/zoomeye/censys. Czego możemy się tutaj spodziewać? Potencjalnie zaindeksowanych nieco innych zasobów niż we wspomnianych wcześniej serwisach. –ms
Czytaj dalej »
W skrócie: An attacker can join the network provided by the affected router without the required credentials, and mount further attacks to the users of the network. Podatne jest urządzenie: D-Link DIR-850L (wersja sprzętowa: A). Problem jest w tzw. 4-way handshake w algorytmie WPA (dokładniej: w implementacji D-Linka) i router…
Czytaj dalej »
W oryginale to „privacy not included„. Mamy tu ocenione rozmaite zabawki, kamery, urządzenia codziennego użytku jak: termostaty, słuchawki, głośniki, zegarki czy nawet drony. Oceniane są różne kategorie, jak: wykorzystanie szyfrowania do połączenia z Internetem, polityka prywatności, kwestie zapewnienia aktualizacji czy usuwania danych: Można też poczytać newsy związane z bezpieczeństwem konkretnego…
Czytaj dalej »
Tym razem nie jest to jakaś skoordynowana pod względem jednej konkretnej podatności akcja (choć w kilku miejscach przewija się deserializacja). Na początek podatność (krytyczność 9.8/10) w RichFaces, który wchodzi w skład JBossa: The RichFaces Framework 3.X through 3.3.4 is vulnerable to Expression Language (EL) injection via the UserResource resource. A…
Czytaj dalej »