Aplikacja nie wymaga roota i pokazuje nam zarówno uprawnienia jakich wymagają zainstalowane aplikacje ale również liczbę elementów trackujących: W jaki sposób można to zrealizować na niezrootowanym urządzeniu? Aplikacje analizowane są po stronie serwerowej (w infrastrukturze Exodusa), a na telefonie mamy matchowanie zainstalowanych aplikacji z główną bazą. Jeśli znacie podobne projekty –…
Czytaj dalej »
Ciekawa, ciągle aktualizowana baza „podejrzanych” ciągów znaków, czyli takich które dość często stwarzają rozmaite problemy. Autor projektu jako rozgrzewkowy przykład podaje użycie tzw. zero-width space, który na Twitterze daje (dawał) internal server error… Pamiętajcie żeby tych nazw nie stosować np. jako nazw użytkowników, a dla (pen) testerów to idealne miejsce,…
Czytaj dalej »
Baza jednej z amerykańskich firm telco została zlokalizowana z wykorzystaniem… shodana. Żeby było ciekawiej, bez żadnego zabezpieczenia dostępna była w Internecie Kibana – czyli interfejs umożliwiający łatwe wyszukiwanie w Elasticsearch. I dalej, znając już konkrety adres, każdy mógł realizować zapytania np. po numerach telefonu: Badacz, który odkrył problem uzyskał też…
Czytaj dalej »
Co tu dużo pisać, po wielu latach dorobiliśmy się skórki przyjaznej urządzeniom mobilnym (RWD). Pewnie można niektóre rzeczy jeszcze usprawnić. Jeśli widzicie takie -> prośba o komentarz.
Czytaj dalej »
Hakowanie generatora prądu, zadania z cyberbezpieczeństwa od Wojska Polskiego i ponad 400 000 PLN w nagrodach – druga edycja HackYeah już niebawem w Warszawie. Sekurak objął patronat medialny nad wydarzeniem. Wywołaj eksplozję! Podczas hackathonu HackYeah, organizowanego po raz drugi przez zespół PROIDEI znany z CONFidence Conference, Horus Energia dostarczy urządzenie…
Czytaj dalej »
Jeśli ktoś miał kiedykolwiek do czynienia z rekonesansem sieciowym, na pewno zna narzędzia: shodan/zoomeye/censys. Czego możemy się tutaj spodziewać? Potencjalnie zaindeksowanych nieco innych zasobów niż we wspomnianych wcześniej serwisach. –ms
Czytaj dalej »
W skrócie: An attacker can join the network provided by the affected router without the required credentials, and mount further attacks to the users of the network. Podatne jest urządzenie: D-Link DIR-850L (wersja sprzętowa: A). Problem jest w tzw. 4-way handshake w algorytmie WPA (dokładniej: w implementacji D-Linka) i router…
Czytaj dalej »
W oryginale to „privacy not included„. Mamy tu ocenione rozmaite zabawki, kamery, urządzenia codziennego użytku jak: termostaty, słuchawki, głośniki, zegarki czy nawet drony. Oceniane są różne kategorie, jak: wykorzystanie szyfrowania do połączenia z Internetem, polityka prywatności, kwestie zapewnienia aktualizacji czy usuwania danych: Można też poczytać newsy związane z bezpieczeństwem konkretnego…
Czytaj dalej »
Tym razem nie jest to jakaś skoordynowana pod względem jednej konkretnej podatności akcja (choć w kilku miejscach przewija się deserializacja). Na początek podatność (krytyczność 9.8/10) w RichFaces, który wchodzi w skład JBossa: The RichFaces Framework 3.X through 3.3.4 is vulnerable to Expression Language (EL) injection via the UserResource resource. A…
Czytaj dalej »
12 listopada, ruch z San Francisco do serwerów Google nagle zaczyna być kierowany przez operatora w Chinach, który to usuwa znaczną część pakietów. Efekt? Nie działająca wyszukiwarka Google, G Suite oraz Google Analytics: Google – mające niemal nieograniczone środki – poradziło sobie z problemem w około 2 godziny. Co mają…
Czytaj dalej »
Worldfence donosi o aktywnie wykorzystywanej podatności w wordpressowym pluginie WP GDPR Compliance (100 000+ instalacji). W skrócie, każdy anonimowy internauta możne uzyskać uprawnienia administratora a później np. wgrać backdoora na serwer: The reported vulnerabilities allow unauthenticated attackers to achieve privilege escalation, allowing them to further infect vulnerable sites. Jedna z…
Czytaj dalej »
Sam gigant przyznaje że zawaliło QA: A failure in the final QA validation step of the automated software build system for the Cisco Expressway Series and Cisco TelePresence Video Communication Server (VCS) software inadvertently allowed a set of sample, dormant exploit code used internally by Cisco in validation scripts to be…
Czytaj dalej »
Zobaczcie na opis tego błędu: „Getting all the CD keys of any game” mówi samo za siebie. Podatność istniała w API Steamworks, a dokładniej tutaj: partner.steamgames.com/partnercdkeys/assignkeys/ Wśród przekazywanych parametrów były: appid (ID gry), keyid (ID zbioru kluczy aktywacyjnych) oraz keycount (ile kluczy ma być zwrócone). Jeśli teraz podawaliśmy grę + np. pierwszy zbiór…
Czytaj dalej »
Dołączacie zewnętrzne pliki JavaScript do swojej strony? Co wtedy może pójść nie tak? Np. ktoś może podmienić ten zewnętrzny JavaScript i w ten sposób atakować osoby odwiedzające waszą stronę. Taka historia właśnie miała miejsce w przypadku systemu statcounter[kropka]com. Według doniesień atak był targetowany na giełdę kryptowalut gate.io. Atak jest o tyle…
Czytaj dalej »
Po wielu miesiącach pracy autora, otrzymaliśmy nowego hashcata. Poza obsługą garści nowych algorytmów, dostępna jest m.in. wbudowana usługa sieciowa o nazwie hashcat brain. O co w niej chodzi? A mieliście może kiedyś sytuację, kiedy łamaliście hasło, ale później przypomnieliście sobie żeby jednak zwiększyć alfabet? I znowu bruteforce od zera… Aby…
Czytaj dalej »