Przykład takiego PDF-a tutaj. Autor znaleziska wskazuje, że po otworzeniu dokumentu nastąpi komunikacja protokołem SMB na serwer atakującego: % a PDF file using an XFA % most whitespace can be removed (truncated to 570 bytes or so…) % Ange Albertini BSD Licence 2012 %PDF-1. % can be truncated to %PDF-…
Czytaj dalej »
Informację podał projekt Distributed Denial of Secrets: Dark Side of the Kremlin (108 GB), hundreds of thousands of messages and files from Russian politicians, journalists, oligarchs, religious figures, and nationalists/terrorists in Ukraine. Serwisy hostujące pliki ledwo zipią (mimo, że część danych była publikowana już kilka lat temu), ponoć też jest zachowana…
Czytaj dalej »
W dużej mierze to po prostu nauka obsługi Linuksa z poziomu linii poleceń (tak trochę upraszczamy ;) Polecam wystartować zabawę od przeglądnięcia spisu treści; po kliknięciu na dany rozdział przechodzimy do szczegółów, gdzie znajdziemy trochę (nie za dużo, nie za mało) opisu słownego + czasem zrzuty ekranowe: Większość tematów jest…
Czytaj dalej »
Tak przynajmniej twierdzi prokuratura. Oskarżona pani: wyłudzała bankowe pożyczki tworząc fikcyjne tożsamości kredytobiorców. Nie są wspomniane tutaj konkretne banki (czy parabanki), ale można się domyślać że aby doszło do wypłaty, wystarczyła zgodność składniowa numeru PESEL (a generatorów tego typu ciągów jest masa). A wszystko to realizowane było z domowego zacisza:…
Czytaj dalej »
Chiński badacz uchylił rąbka tajemnicy – dwie podatności (jedna w domyślnej przeglądarce Safari, druga w jądrze systemu iOS) – umożliwiają na przejęcie telefonu po wejście na odpowiednio przygotowaną stronę. Temat był prezentowany w listopadzie, a Apple dopiero teraz załatał podatności w najnowszej wersji systemu iOS – 12.1.3. Warto zaznaczyć że za tego…
Czytaj dalej »
… z pomocą serwisu hunter.io. Wpisujemy domenę i mamy listę maili wraz ze źródłami pozyskania (np. prezentacja, strona www (wraz z konkretnym URL-em): Dobre do sprawdzenia ekspozycji własnych maili, czy (niestety) wysyłki spamu/phishingu. –ms
Czytaj dalej »
Twórcy ransomware wyciągają wnioski – klient detaliczny nie chce jakoś dużo płacić, więc może warto: wycelować w duże (czyt. bogate) firmy po pierwszym włamaniu zrobić dalszy rekonesans infrastruktury – poszukiwanie najcenniejszych zasobów „poprosić” o okup – nawet do roku od czasu włamania (może już nie ma części backupów?) zróżnicować kwoty…
Czytaj dalej »
Uzasadnienie decyzji można zobaczyć tutaj. Karę nałożył francuski regulator na Google. Co ciekawe 50 milionów euro zostało nałożone nie w związku z wyciekiem danych, ale naruszeniami związanymi z profilowaniem reklam serwowanych użytkownikom. Bardziej wprost – chodzi m.in. o niewystarczające informowanie użytkowników odnośnie tego, w jaki sposób Google zbiera dane, które są dalej…
Czytaj dalej »
Cała historia dostępna jest tutaj. Urządzenie to RPi z dodatkowym USB donglem: Nikt nie znał pochodzenia tego sprzętu. Na początek zidentyfikowano dongiel (daje możliwość komunikacji WiFi / Bluetooth): Jak widzicie wyżej, urządzenie wpięte było również w sieć przewodową. Dalsza analiza pokazała działanie VPN-a na urządzeniu (karta SD nie była w…
Czytaj dalej »
Niedawno zajawiliśmy temat. Obecnie dostępne są już bardzo szczegółowe informacje dotyczące podatności w chipie / systemie Marvell Avastar. To popularny komponent (Microsoft Surface, Playstation4, Samsung Chromebook, …) łączący funkcje WiFI / Bluetooth / NFC. W ramach twardego dowodu, autor przygotował exploita na urządzenie Valve Steamlink. Kluczem do całego tematu jest wykorzystanie…
Czytaj dalej »
Pisaliśmy co dopiero o niesłynnym wycieku Collection #1 (np. Guardian okrzyknął to jako największy wyciek kiedykolwiek) – a tymczasem okazuje się, że to jest tylko czubek góry lodowej. „Kolekcji” do pobrania jest co najmniej kilka – dające w sumie prawie jeden terabajt danych i ktoś oferuje je do sprzedaży za jedyne $45….
Czytaj dalej »
W tym temacie mamy chyba same lekko sensacyjne ciekawostki ;) Sama zaatakowana firma (zarządza siecią IT łączącą bankomaty z bankami) utrzymywała włamanie w tajemnicy, a lakoniczne potwierdzenie incydentu opublikowała w grudniu (firma jednocześnie stwierdziła, że w wyniku włamania nie wydarzyło się nic negatywnego z ich infrastrukturą IT). Analiza niewykrytego przez antywirusy malware, została…
Czytaj dalej »
Chodzi o managera plików ES File Explorer, który w opisie chwali się tak: Free, Safe, Simple (…) With over 500 million users worldwide Tymczasem „tajemniczy badacz bezpieczeństwa ;) ” zlokalizował podatność umożliwiającą na zdalne pobieranie / listowanie plików na telefonie ofiary. Można to zrobić, będąc w tej samej sieci WiFi (czy…
Czytaj dalej »
Ktoś radośnie udostępnił zebrane wycieki z różnych źródeł – w sumie przeszło 2 miliardy e-maili. Po potraktowaniu maili jako case insensitive i posortowaniu całości – zostało nieco ponad 700 000 000 unikalnych maili z hasłami. Tutaj macie listę wszystkich plików (domen), w tym wskazujących na takie polskie domeny jak: iceneo.pl…
Czytaj dalej »
Zastanawialiście się kiedyś w jaki sposób kontrolowane są dźwigi budowlane? Wiele z nich za pomocą radia. Czy komunikacja radiowa jest odpowiednio zabezpieczona? Czasem jest to tylko „kodowanie” (dla nietechnicznych – to nie jest to samo co szyfrowanie :), czasem szyfrowanie można łatwo ominąć, albo np. wykonać replay na przechwyconym pakiecie….
Czytaj dalej »