Zastanawialiście się kiedyś w jaki sposób kontrolowane są dźwigi budowlane? Wiele z nich za pomocą radia. Czy komunikacja radiowa jest odpowiednio zabezpieczona? Czasem jest to tylko „kodowanie” (dla nietechnicznych – to nie jest to samo co szyfrowanie :), czasem szyfrowanie można łatwo ominąć, albo np. wykonać replay na przechwyconym pakiecie….
Czytaj dalej »
O projekcie USB Ninja wspominaliśmy na sekuraku. Sprzęt już jest w trakcie wysyłki do nas – i postaramy się go zaprezentować na naszym Mega Sekurak Hacking Party (tutaj zobacz pełną agendę). Niby niewinne ładowanie telefonu z komputera, a tu bezprzewodowy pstryk i wpisuje się stosowna sekwencja klawiszy na komputerze –…
Czytaj dalej »
W największym skrócie chodzi o sytuację, gdy mamy realny terminal kartowy w sklepie + ofiara (z kartą bezprzewodową) znajduje się od niego w pewnej odległości. Atakujący przykłada urządzenie w pobliże karty, po czym w czasie rzeczywistym inicjuje realizację płatności do prawdziwego terminala. Czyli relay płatności – podobnie jak dzięki relay…
Czytaj dalej »
W temacie reverse engineeringu binarek istnieje IDA Pro i dalej długo, długo nic. Tymczasem na początku marca, w trakcie konferencji RSA – ma zostać udostępnione bezpłatnie (do „publicznego użycia”) narzędzie GHIDRA. Wg tej relacji jest ono rzeczywiście całkiem porównywalne z IDA, a dodatkowo w standardzie ma dostarczony dekompilator. Można też…
Czytaj dalej »
A w nim dla każdego coś miłego. Jedną z największych zmian wydaje się być dodanie w standardzie modułu evasion omijającego antywirusy. Więcej o temacie tutaj, w tym prosty przykład pokazujący zmniejszenie skuteczności wykrywania (19/64 antywirusy -> 4/64 antywirusy): Z innych ciekawostek – jeśli ktoś nie lubi Ruby, to exploity do…
Czytaj dalej »
To niby zwykły XSS w kliencie chata Steam (samo rozwiązanie można zobaczyć tutaj). Czyli można wykonać JavaScript w przeglądarce ofiary. Ale czy na pewno tylko JavaScript? Wskazany wyżej błąd (krytyczność 9.3/10 w skali CVSS) umożliwiał uruchomienie absolutnie dowolnej binarki z komputera ofiary, a to wszystko po przesłaniu takiego niewinnego linka za…
Czytaj dalej »
A to wszystko za sprawą „niewinnej” analityki. Przecież właściciele aplikacji chcą wiedzieć kto, gdzie klika („tapie”). Taka sytuacja miała (ma?) miejsce w aplikacji mobilnej Air Canada (największego kanadyjskiego przewoźnika lotniczego). Analiza została wykonana przy okazji włamania do zasobów przewoźnika, o której byli informowani właśnie użytkownicy aplikacji mobilnej. Niby aplikacja „broni…
Czytaj dalej »
Brian Krebs opisuje nowy scam na użytkowników iPhone – realizowane są zautomatyzowane połączenia, z numerem źródłowym GSM ustawionym na prawidłowy numer od Apple (tzw. spoofing numeru dzwoniącego – da się to zrobić bez żadnego problemu). Problem w tym, że nawet iPhone-y nie potrafią rozróżnić realnego połączenia, od tego który ma…
Czytaj dalej »
To „dzieło” grupy 3ve (czyt. eve). Przechwycenie ruchu 1 500 000 adresów IP na przestrzeni roku – to nie może być dzieło zwykłego, nudzącego się studenta: used BGP attacks to hijack more than 1.5 million IP addresses over a 12-month span beginning in April 2017 Delikatne przygotowanie artyleryjskie ;) rozpoczęło…
Czytaj dalej »
Ciekawa podatność w hackerone zgłoszona za pomocą serwisu hackerone :P We wspomnianym serwisie, jeśli ktoś znalazł i zgłosił podatność, to poza standardową wypłatą może otrzymać również dodatkowe pieniądze za wykonanie retestu (tj. za sprawdzenie czy podatność została poprawnie załatana). W przypadku jednego requestu HTTP obsługującego proces, możliwe było jego ponowne…
Czytaj dalej »
Zestaw podawanych danych różni się w zależności od źródła, które raportuje wyciek (zapewne trwa jeszcze analiza). Dane zostały opublikowane na Twitterze w formie kalendarza adwentowego. Z wykradzionych danych wskazywane są: wewnętrzne dokumenty partyjne numery kart kredytowych kopie dokumentów ID (dowody osobiste?) numery telefonów prywatne wiadomości i listy Wśród dotkniętych co…
Czytaj dalej »
Ciekawa prezentacja, pokazująca jak zupełnie bez interakcji użytkownika (nie musi się on np. podłączyć do odpowiednio spreparowanej sieci) wykonać dowolny kod na komponencie WiFi (nie ma tam żadnej standardowej ochrony przed podatnościami typu buffer overflow – niespodzianka!), a później przeniknąć do głównego systemu, na którym działa urządzenie. Autor wykonał badania…
Czytaj dalej »
Ostatnio pisaliśmy o rozbudowanej pracy łamiącej bardzo wiele popularnych mechanizmów CAPTCHA. Niedawno z kolei opublikowano badanie dotyczące reCAPTCHA. Pomysł na całość jest dość prosty – pobierzmy plik audio oferowany przez Google, uploadujmy go do serwisu (np. należącego do Google) rozpoznającego mowę – i wpiszmy rozwiązanie. uncaptcha2 działa wg autorów na…
Czytaj dalej »
Na razie udostępniono 10gigabajtową próbkę dokumentów. Chodzi o dwie ogromne firmy ubezpieczeniowe Hiscox Syndicates Ltd oraz Lloyds of London: Hiscox Syndicates Ltd and Lloyds of London are some of the biggest insurers on the planet insuring everything from the smallest policies to some of the largest policies on the planet, and…
Czytaj dalej »
W 2018 roku nasi rodacy zdominowali podium. Pierwsze miejsce zdobyła ekipa Dragon Sector, trzecie – p4. Warto też dodać, że w rankingu sklasyfikowanych zostało przeszło 18 000 ekip. Polacy pozostawili w tyle wiele renomowanych ekip pochodzących m.in. z Rosji, Niemiec, Francji, Stanów Zjednoczonych, Japonii, Tajwanu, Chin czy Korei Południowej. Z kolei…
Czytaj dalej »